Sieci komputerowe. Autor: Karol Krysiak



Podobne dokumenty
Sieci komputerowe Wykład 3

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe test

Sieci komputerowe - warstwa fizyczna

Podstawy sieci komputerowych

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Dariusz Skibicki

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Warstwy i funkcje modelu ISO/OSI

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.

Przesyłania danych przez protokół TCP/IP

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

ETHERNET. mgr inż. Krzysztof Szałajko

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Topologie sieci komputerowych

Sieci komputerowe - pojęcia podstawowe

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32

MODEL WARSTWOWY PROTOKOŁY TCP/IP

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Protokoły sieciowe - TCP/IP

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Standardy odmiany

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Model OSI. mgr inż. Krzysztof Szałajko

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Budowa infrastruktury sieci

DZANIA I MARKETINGU BIAŁYSTOK,

16.2. Podstawowe elementy sieci Okablowanie

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Sieci komputerowe 1PSI

TECHNOLOGIE SIECI LAN

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Instrukcja obsługi i instalacji koncentratora SE-31.2

Protokoły internetowe

Witryny i aplikacje internetowe 1 PSI

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Okablowanie i technologie Ethernet

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Podstawy sieci komputerowych

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Media sieciowe Wiadomości wstępne

Technologie informacyjne (5) Zdzisław Szyjewski

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci


Technika sieciowa Ethernet

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

2. Topologie sieci komputerowych

Wykład 6. Projektowanie i Realizacja Sieci Komputerowych. 1. Ethernet - technologia sieci LAN (warstwa 2)

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Podstawowe pojęcia dotyczące sieci komputerowych

Beskid Cafe. Hufcowa Kawiarenka Internetowa

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Rodzaje, budowa i funkcje urządzeń sieciowych

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Instrukcja obsługi i instalacji koncentratora BMK-33

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Dr Michał Tanaś(

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Pytania na kolokwium z Systemów Teleinformatycznych

MASKI SIECIOWE W IPv4

Instrukcja obsługi transceivera światłowodowego SE-26 wersja 850 nm i 1300 nm

Sieci komputerowe. Informatyka Poziom rozszerzony

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Działanie komputera i sieci komputerowej.

Zasady projektowania i montażu sieci lokalnych

Sieci komputerowe - Urządzenia w sieciach

1. Struktura sieci komputerowych, topologie sieci

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

pasja-informatyki.pl

komputerowych Dariusz CHAŁADYNIAK informatyka+

ARP Address Resolution Protocol (RFC 826)

Podstawy sieci komputerowych

Zarządzanie pamięcią operacyjną: Sieci komputerowe. dr inż. Jarosław Forenc

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Transkrypt:

Sieci komputerowe Autor: Wstęp Publikowaliśmy już, na łamach naszego serwisu, artykuł poświęcony domowym, osiedlowym sieciom komputerowym. Tym razem postanowiliśmy opublikować rzecz, która traktuje temat bardziej profesjonalnie pod kątem klientów korporacyjnych. Podział sieci komputerowych w zależności od rozmiaru Najbardziej ogólny podział sieci komputerowych odbywa się na podstawie rozmiaru sieci: LAN (Local Area Network) - sieć lokalna, najczęściej obejmuje jedno przedsiębiorstwo i łączy użytkowników zgromadzonych na niewielkim obszarze (kilka budynków), wykonana w jednej technologii (np.: Ethernet) MAN (Metropolitan Area Network) - sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego miasta. Przykładowo sieć Lodman. WAN (Wide Area Network) - sieć rozległa łącząca ze sobą sieci MAN na terenie jednego kraju. Przykładowo sieć Pol34. Internet - tzw. "sieć sieci", łączy ze sobą wszystkie rodzaje sieci. Topologie sieci komputerowych Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci (medium transmisyjne)[1]. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą. Topologia fizyczna Termin topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym. Zalety i wady topologii fizycznych zostaną przedstawione w rozdziale dotyczącym rodzajów nośników stosowanych w Ethernecie. Topologia magistrali Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą odczepów w przebiegu przewodu. 1

Topologia magistrali Topologia gwiazdy Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych. Topologia gwiazdy Topologia pierścieniowa Topologia pierścieniowa est stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring. Topologia pierścienia 2

Topologia logiczna Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnienia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową. Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to: IEEE 802.3 10Mb Ethernet IEEE 802.3u 100Mb Ethernet IEEE 802.3x Full Duplex Ethernet IEEE 802.3z 1Gb Ethernet IEEE 802.5 Token Ring IEEE 802.11 Wireless LANs IEEE 802.12 100VG-AnyLAN IEEE 802.14 Cable Modem Model ISO/OSI W 1977 roku Międzynarodowa Organizacja Normalizacyjna (International Standard Organization) opracowała wzorcowy Model łączenia systemów otwartych (Open System Interconnection). Ideą przyświecającą tym działaniom, było umożliwienie współdziałania ze sobą produktów pochodzących od różnych producentów. Proces komunikacji został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia pomiędzy nimi informacji. Często struktura tworzona przez warstwy OSI nazywana jest stosem protokołów wymiany danych. W złożonym zagadnieniu komunikacji wyodrębnia się pewne niezależne zadania, które mogą być rozwiązywane przez wydzielone układy sprzętowe lub pakiety oprogramowania zwane obiektami. Klasę obiektów rozwiązujących dane zagadnienie nazywa się warstwą. Pojęcie warstwy nie jest jednoznaczne z pojęciem protokołu funkcje danej warstwy mogą być wykonywane przez kilka różnych protokołów. Każdy protokół komunikuje się ze swoim odpowiednikiem, będącym implementacją tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu odległego. Warstwy (a dokładnie konkretne protokoły zawarte w tej warstwie) komunikują się bezpośrednio z odpowiadającymi im warstwami w odległym hoście. Należy więc też zapewnić reguły przekazywania informacji w dół do kolejnych warstw pracujących na danym komputerze. Dane przekazywane są od wierzchołka stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je poprzez sieć do odległego hosta. Na szczycie stosu znajdują się usługi świadczone bezpośrednio użytkownikowi przez aplikacje sieciowe, na spodzie sprzęt realizujący transmisję sygnałów niosących informacje. Każda kolejna warstwa musi jedynie znać format danych wymagany do komunikacji poprzez warstwę niższą zwany protokołem wymiany danych. Przy przechodzeniu do warstwy niższej dana warstwa dokleja do otrzymanych przez siebie danych nagłówek z informacjami dla swojego odpowiednika na odległym hoście. W ten sposób kolejne warstwy nie ingerują w dane otrzymane z warstwy poprzedniej. Przy odbieraniu danych z warstwy niższej, dana warstwa interpretuje ten nagłówek doklejony poprzez swojego odpowiednika i jeśli zachodzi potrzeba przekazania danych do warstwy wyższej, usuwa swój nagłówek i przekazuje dane dalej. 3

Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Określa m.in. sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody, karty sieciowe, modemy, wzmacniaki, koncentratory. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych, np.: sterowniki (drivery) kart sieciowych oraz mosty (bridge) i przełączniki (switche). Warstwa sieciowa (network layer) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. Ponadto jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę. W skład jej obiektów wchodzą min.: rutery (routery). Warstwa transportowa (transport layer) Zapewnia przezroczysty transfer danych typu point-to-point. Dba o kolejność pakietów otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję. Powyżej tej warstwy dane mogą być traktowane jako strumień. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. Do warstwy tej można zaliczyć funkcje API udostępniane programiście przez bibliotekę realizującą dostęp do sieci na poziomie powyżej warstwy transportowej takie jak np. biblioteka strumieni i gniazdek BSD. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię. Umożliwia przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie. 4

Warstwa aplikacji (application layer) Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika. Model protokołu TCP/IP Protokół tworzący Internet - TCP/IP - również możemy opisać za pomocą siedmio-warstwowego modelu ISO/OSI. Lepiej jednak oddaje funkcje i właściwości protokołu TCP/IP uproszczony model czterowarstwowy. W modelu tym najważniejsze są warstwy sieciowa i transportowa, pozostałe są połączone i tworzą dwie warstwy zwane warstwą dostępu do sieci oraz warstwą aplikacji. Funkcje tych warstw pokrywają się z zadaniami odpowiadających im warstw w modelu ISO/OSI. Porównanie modelu ISO/OSI i modelu TCP/IP Podobnie jak w modelu OSI kolejne warstwy dołączają (bądź usuwają, w zależności w którą stronę przesuwają się dane na stosie protokołów) własne nagłówki. Taki proces nazywa się enkapsulacją danych. Jednak model czterowarstwowy, poprzez zintegrowanie funkcjonalne niektórych warstw, o wiele lepiej obrazuje ten proces dla protokołu TCP/IP. Proces enkapsulacji (hermetyzacji) danych Każda warstwa ma swoją terminologię określającą dane aktualnie przez nią obrabiane. Ponieważ 5

protokół TCP/IP składa się z dwóch głównych protokołów warstwy transportowej TCP i UDP, więc również w nazewnictwie wprowadzony został podział. Warstwa TCP UDP Aplikacji Strumień Wiadomość Transportowa Segment Pakiet Internetu Datagram Dostępu do sieci Ramka Warstwa dostępu do sieci Ethernet Historia Początki Ethernetu pochodzą sprzed 1970 roku, kiedy to na uniwersytecie na Hawajach powstała sieć radiowa o nazwie ALOHANET. Sieć ta oparta była na falach radiowych i służyła do komunikacji pomiędzy wyspami. W oparciu o ten pomysł w 1970 roku Robert Metcalfe i David Boggs z Xerox Palo Alto Research Center opracowali sieciową technologię Ethernet posługującą się kablem koncentrycznym. W 1976 r. opublikowana przez nich została praca Ethernet: Distributed Packet Switching for Local Computers Networks w Communications of the Association for Computing Machinery (CAM). Formalna specyfikacja Ethernetu została opracowana przez konsorcjum trzech firm: Xerox, Intel i Digital Equipment (DEC) i opublikowana w 1980 roku. Ethernet został zaadaptowany przez Institute of Electrical and Electronics Engineers, który w roku 1985 ustanowił standard IEEE 802.3. Od tego roku całość wyposażenia Ethernetowego jest tworzona według standardu IEEE 802.3, jednak nadal określa się ją mianem Ethernet. Działanie protokołu Protokół stosowany w sieciach Ethernet powstawał poprzez ewolucję kolejnych metod transmisji danych. ALOHA Jest to najstarsza z metod. Stosowana jest w rozległych sieciach radiowych. Nadawca rozpoczyna nadawanie w dowolnym momencie, a po wysłaniu całej ramki, oczekuje od odbiorcy na potwierdzenie dotarcia informacji. W przypadku większego ruchu protokół bardzo szybko doprowadza do hhghghwania łącza przez kolejne kolizje (równoczesne nadawanie sygnału, powodujące zniekształcenie danych). CSMA (carrier sense multiple access) W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (carrier sense). W tym przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć. CSMA/CD (carrier sense, multiple access with collision detection) W tej metodzie po wykryciu kolizji (w przypadku jak poprzednio), nadajnik uznaje, że transmisje należy powtórzyć ponieważ dane w łączu są już zniekształcone przez sygnał drugiego nadawcy. Jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników. 6

Norma IEEE 802.3 Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące założenia (protokół 802.3): 1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte czy też trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu stanu zajętości łącza. Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji sygnału w danym medium. 2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać strefę buforową. 3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji (równy 3,2ms). Następnie dobiera długość odcinka czasu Ti, przez który nie będzie podejmowała prób nadawania. 4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru: Ti = Ri S (Wz. 3.1) S - szerokość szczeliny czasowej, Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min( i,10 ). Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff. 5. Szczelina czasowa S (slot time) [5i] jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S oraz czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść karty sieciowe, koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi stacjami w sieci nazywamy czasem propagacji (propagation delay). Aby stacja wykryła, że aktualnie transmitowana ramka napotkała kolizję, jej sygnał musi przejść przez sieć do innej stacji. Druga stacja po wykryciu kolizji nadaje sekwencję blokady (jam sequence), która musi być przetransmitowana z powrotem poprzez sieć zanim zostanie wykryta poprzez nadal nadającą stację. Suma maksymalnych sieciowych opóźnień i czasu wymaganego na transmisję sekwencji blokady składa się na szczelinę czasową. Szczelina czasowa jest ważnym parametrem. Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji (collision fragment) lub tzw. słabą ramkę (runt frame) i są automatycznie odrzucane przez stacje odbiorcze. Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją (late collision). Oznacza to że tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić ponowną transmisję uszkodzonej ramki. 7

Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m. Strefa buforowa Szerokość szczeliny czasowej Czas wymuszania kolizji Maksymalna długość ramki Minimalna długość ramki 9,6 ms 51,2 ms 3,2 ms 1518 B 64 B Dane techniczne dla szybkości 10 Mb/s (standard 802.3) Wersja IEEE 802.3x standardu definiuje jeszcze jeden tryb transmisji dla Ethernetu, nazywany fullduplex, który omija protokół CSMA/CD. Protokół CSMA/CD definiuje tzw. half-duplex, co oznacza, że stacje nie mogą transmitować danych w tym samym czasie. Full-duplex umożliwia dwóm stacjom równoczesną wymianę danych poprzez łącze typu punkt-do-punktu (point-to-point). Stacja o prędkości 10Mbit w trybie full-duplex uzyskuje szerokość pasma równą 20Mbit. W transmisji full-duplex nie ma możliwości wykrywania kolizji, co w niektórych przypadkach może stwarzać problemy. W przypadku gdy jeden komputer w sieci ma ustawioną transmisję typu full-duplex i zostanie podłączony do koncentratora, wystąpi zjawisko wielokrotnych kolizji, ponieważ przy takim połączeniu komputer ten uznaje, że ma dostępną całą szerokość pasma i nie sprawdza czy może nadawać. Budowa pakietu IEEE 802.3 Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 oktety, preambuła składa się z 56 bitów, a SFD z 8 bitów. Długości pól w bajtach 7 1 6 6 2 46-1500 4 Preambuła SFD Adres Adres źródłowy Długość Dane FCS docelowy Format pakietu Ethernetowego (IEEE 802.3) Preambuła naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji. SFD (Start of Frame Delimiter) bajt kończący preambułę o postaci: '10101011' (standard 802.3, strona 24), zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0). Adresy są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych. Długość określa w bajtach ilość danych, które nastąpią po tym polu nie może być więcej niż 1500. W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez standard Ethernet. 8

Dane jeśli ilość danych jest mniejsza od 46, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami. FCS Frame Check Sequence zawiera 4 bajty kontrolne (cyclic redundancy check - CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone. Widać tutaj, że ramka z pominięciem preambuły i SOF może mieć od 64 (6+6+2+46+4) do 1518 bajtów (6+6+2+1500+4). Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC (Media Access Control) i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym numerze. Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym egzemplarza. Adres źródłowy jest zawsze adresem pojedynczej karty sieciowej. Adres docelowy może być adresem pojedynczym (unicast), grupowym (multicast) jak i rozgłoszeniowym dla wszystkich użytkowników (broadcast). Adres rozgłoszeniowy składa się z samych bitów o wartości 1. Jeśli host nasłuchując otrzyma ramkę z takim adresem w polu docelowym, odczytuje ją uznając, że jest przeznaczona również dla niego. Zasady tworzenia sieci Ethernet Wstępnie zdefiniuję kilka pojęć wprowadzonych w normie IEEE 802.3. Niektóre z tych definicji zostaną w późniejszych rozdziałach rozszerzone i omówione dokładniej. Urządzenie nadawczo-odbiorcze (transceiver) urządzenie, które umożliwia stacji transmisje do i z któregoś ze standartowych mediów normy IEEE 802.3. Dodatkowo transceiver Ethernetowy zapewnia izolację elektryczną pomiędzy stacjami oraz wykrywa i reaguje na kolizje. MAU (Medium Access Unit) jest jednym z określeń IEEE na transceiver. AUI (Attachment Unit Interface) - połączenie pomiędzy kontrolerem i transceiverem. Segment część okablowania sieci ograniczona przez mosty, rutery, wzmacniaki lub terminatory. Wzmacniak (repeater) stanowi połączenie elektryczne między dwoma segmentami sieci. Jego zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości sieci. W żaden sposób nie ingeruje w zawartość logiczną ramki. Koncentrator (hub, concentrator) umożliwia podłączenie (w topologii gwiazdy) wielu urządzeń sieciowych w jeden segment. W rozważaniach można go traktować jak połączenie wielu wzmacniaków. Wypełniony segment kabel składający się z podłączonych stacji roboczych i serwerów. Segment pusty odcinek kabla, który składa się jedynie z dwóch wzmacniaków. Wykorzystywane przy połączeniu segmentów wypełnionych oddzielonych geograficznie. Podczas tworzenia struktury sieci Ethernet musimy podporządkować się następującym ograniczeniom rozpiętości sieci wynikającym z normy IEEE 802.3 (tzw. zasada 5-4-3 ): nie może być więcej niż 5 połączonych segmentów, pomiędzy dwiema stacjami nie może być więcej niż 4 wzmacniaki, równocześnie na każde 5 kolejnych segmentów, tylko 3 mogą być wypełnione, pozostałe dwa muszą być puste. 9

Nie należy tego interpretować, że w sieci LAN nie może być więcej niż cztery wzmacniaki. Jedynie pomiędzy dwoma komunikującymi się ze sobą komputerami może ich być najwyżej cztery. Zasady te wynikają z zależności czasowych w sieci Ethernet. Ważnym pojęciem podczas budowy sieci Ethernet jest segment, czasem określany jako domena kolizji. Domena kolizji jest formalnie definiowana jako pojedyncza sieć CSMA/CD, w której może nastąpić kolizja, jeśli dwa komputery podłączonymi do tej sieci będą nadawać jednocześnie. Przy połączeniu komputerów za pomocą urządzeń pracujących w warstwie 1 modelu ISO/OSI (wzmacniaków, koncentratorów) tworzymy pojedynczą domenę kolizji. W przypadku zastosowania urządzeń pracujących również w warstwie 2 (i wyższych) modelu ISO/OSI (mosty, przełączniki, rutery) dzielimy sieć na osobne domeny kolizji (segmenty). Rodzaje nośników W sieciach typu Ethernet można stosować różnorodne rodzaje mediów transmisyjnych. Ich wybór opiera się o kilka cech, które należy rozważyć projektując sieć: wymagania szerokości pasma aplikacji i użytkownika perspektywy rozwoju sieci odległości między systemami komputerów środowisko geograficzne (kabel, transmisja radiowa lub satelitarna) wymagana tolerancja błędu zdolność sieci do funkcjonowania pomimo poważnej awarii, najczęściej jest funkcją topologii sieci środowisko rodzaj i moc zakłóceń generowanych przez otoczenie cena 10

Standard Norma rok Szybkość Topologia ogłoszenia DIX-1980, 10Base5 802.3-1983 10Base2 802.3a- 1985 10Broad36 802.3b- 1985 FOIRL 802.3d- 1987 1Base5 802.3e- 1987 10Base-T 802.3i- 1990 10Base-FL 802.3j- 1993 10Base- 802.3j- FB 1993 10Base- 802.3j- FP 1993 100Base- 802.3u- TX 1995 100Base- 802.3u- FX 1995 100Base- 802.3u- T4 1995 100Base- 802.3y- T2 1997 1000Base- LX 1000Base- SX 802.3z- 1998 802.3z- 1998 1000Base- CX 1000Base- T 802.3z- 1998 802.3ab- 1999 Rodzaj medium transmisyjnego pojedynczy 50W przewód koncentryczny 10Mb/s Magistrala (gruby Ethernet) o średnicy 10mm pojedynczy 50W przewód koncentryczny 10Mb/s Magistrala (cienki Ethernet RG58) o średnicy 5mm Maks. długość segmentu w m. Half- Full- Duplex Duplex 500 n/a 185 n/a 10Mb/s Magistrala pojedynczy 75 przewód szerokopasmowy 1800 n/a 10Mb/s Gwiazda dwa włókna optyczne 1000 >1000 1Mb/s Gwiazda dwie skręcone pary przewodów telefonicznych 250 n/a 10Mb/s Gwiazda dwie pary kategorii Cat-3 UTP 100 100 10Mb/s Gwiazda dwa włókna optyczne 2000 >2000 10Mb/s Gwiazda dwa włókna optyczne 2000 n/a 10Mb/s Gwiazda dwa włókna optyczne 1000 n/a 100Mb/s Gwiazda dwie pary kategorii Cat-5 UTP 100 100 100Mb/s Gwiazda dwa włókna optyczne 412 2000 100Mb/s Gwiazda cztery pary kategorii Cat-3 UTP 100 n/a 100Mb/s Gwiazda cztery pary kategorii Cat-3 UTP 100 100 1Gb/s Gwiazda 1Gb/s Gwiazda laser długofalowy (1300nm) przez: - 62.5um wielomodowe włókno - 50um wielomodowe włókno - 10um jednomodowe włókno laser krótkofalowy (850nm) przez: - 62.5um wielomodowe włókno - 50um wielomodowe włókno 316 316 316 275 316 550 550 5000 1Gb/s Gwiazda ekranowany kabel miedziany 25 25 275 550 1Gb/s Gwiazda cztery pary kategorii Cat-5 UTP 100 100 Tabela norm IEEE dotyczących sieci Ethernet 11

W specyfikacji IEEE 802.3 przedstawionych zostało wiele różnych standardów, spośród których najważniejszymi dla nas są: 10Base-2 - (Thin Ethernet) kabel koncentryczny cienki. 10Base-5 - (Thick Ethernet) kabel koncentryczny gruby. 10Base-T - (UTP - Unshielded twisted-pair cable) skrętka 10Mbit. 100Base-T - skrętka 100Mbit. 10Base-FL - (Fiber Optic Cable) światłowód. W naszej sieci zastosowano głównie skrętkę i światłowód (w niewielkim fragmencie koncentryk, który w trakcie pisania pracy wyszedł z użycia), jednak ze względu na znaczenie historyczne i jego ciągłe stosowanie omówię również przewód koncentryczny. Przewód koncentryczny Technologia oparta na kablu koncentrycznym przechodzi do historii. Obarczona jest ona wieloma wadami (omówię je w dalszej części rozdziału), które powodują rezygnowanie z jej stosowania. Wyróżnia się dwa rodzaje kabla koncentrycznego: Ethernet gruby 10Base-5 (Thick Ethernet) oznaczenie kabla RG-8 i RG-11, o impedancji falowej 50 omów i grubości 1/2", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległość między stacjami do 500m). Ethernet cienki 10Base-2 (Thin Ethernet) oznaczenie kabla RG-58, o impedancji falowej 50 omów i grubości 1/4", powszechnie stosowany w małych sieciach lokalnych (max. odległość między stacjami 185m). Czasem jeszcze spotyka się tą technologię w praktycznych zastosowaniach. Zalety kabla koncentrycznego: ze względu na posiadaną ekranizację, jest mało wrażliwy na zakłócenia i szumy jest tańszy niż ekranowany kabel skręcany posiada twardą osłonę, dzięki czemu jest bardziej odporny na uszkodzenia fizyczne Wady kabla koncentrycznego: ograniczenie szybkości do 10Mbit niewygodny sposób instalacji (duże łącza, terminatory, łączki T, duża grubość i niewielka elastyczność kabla) słaba skalowalność (problemy z dołączeniem nowego komputera) niska odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej dużą część sieci) trudności przy lokalizowaniu usterki 12

Źródło transmisji Współpracujące topologie Maksymalna długość segmentu Minimalna długość kabla Maksymalna liczba stacji Maksymalna liczba segmentów Maksymalna całkowita długość sieci Elektryczne 10Mb Ethernet 185 m 0,5 m 30 na jeden segment kabla 5 powtórzonych segmentów, z których tylko 3 są wypełnione 925 m Parametry kabla Thinnet W technologii 10Base-2 kolejne odcinki kabla łączymy w topologii magistrali za pomocą końcówek BNC. Końcówka BNC Podczas instalacji końcówki BNC wykorzystuje się specjalne narzędzie do przycięcia poszczególnych części kabla na odpowiednie długości. Budowa kabla koncentrycznego Następnie za pomocą szczypiec zaciskowych wykonuje się połączenie mechaniczne i elektryczne końcówki BNC. 13

Budowa złącza BNC Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji 50 W dostosowanej do impedancji falowej kabla), z czego jeden z nich powinien być uziemiony (podłączony krótkim łańcuszkiem do obudowy komputera). Terminator BNC z uziemieniem, łącznik T 14

Schemat fizycznego łączenia komputerów w technologii 10Base-2 W takim połączeniu potrzebne są różne dodatkowe elementy: terminatory, łączniki T, łącza BNC. Zastosowania sieci 10Base-2 Chociaż sieć 10Base-2 jest technologią wychodzącą z użytku, nadal może się okazać przydatna w niektórych zastosowaniach. Przykładowo przy instalacji małej sieci domowej - do 5 komputerów - koszt (tanie używane karty sieciowe, brak dodatkowych urządzeń sieciowych koncentratora) takiej instalacji jest o wiele niższy od instalacji z wykorzystaniem skrętki. Ponadto przy niewielkiej liczbie komputerów problemy z diagnozowaniem uszkodzeń fizycznych sieci nie są zbyt duże. Ciekawym zastosowaniem tej technologii, stają się ostatnio sieci osiedlowe. W przypadku odległości pomiędzy blokami powyżej 100 m, często wykorzystuje się przewód koncentryczny. Dodatkowo, kabel ten jest mocniejszy mechanicznie i bardziej odporny na warunki zewnętrzne, co ułatwia jego instalację na zewnątrz budynków. Ponadto w środowiskach o dużych szumach elektromagnetycznych, również objawiają się zalety kabla koncentrycznego. Skrętka UTP Aktualnie najpopularniejszym środkiem transmisji stał się nie ekranowany dwuparowy kabel skręcany (UTP - Unshielded Twisted-Pair cable) 10Base-T. Opierając się na standardzie ANSI/EIA 586 (American National Standarts Institute/Electronic Industries Asociation) i pracach grupy 2840, ISO/IEC zdefiniował nowy standard: ISO IS11801, przyjęty do stosowania w 1994 roku. Kategorie nie ekranowanego kabla skręcanego dla aplikacji klasy C: CAT 1 & 2 - głos i dane małej jakości (np.: modem) CAT 3 - transmisja do 10 Mbps (max. dł. 100 m) CAT 4 - transmisja do 16 Mbps (max. dł. 150 m) CAT 5 - transmisja do 100 Mbps (max. dł. 160 m) Aplikacje klasy C są to aplikacje dotyczące danych o dużej częstotliwości do 16MHz 15

Zalety skrętki: jest najtańszym medium transmisji (jeśli chodzi o cenę metra, bez uwzględniania dodatkowych urządzeń) wysoka prędkość transmisji (do 1000Gb/s) łatwe diagnozowanie uszkodzeń łatwa instalacja odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer) jest akceptowana przez wiele rodzajów sieci Wady skrętki: niższa długość odcinka kabla niż w innych mediach stosowanych w Ethernecie mała odporność na zakłócenia (skrętki nie ekranowanej) niska odporność na uszkodzenia mechaniczne konieczne jest instalowanie specjalnych listew naściennych itp. Źródło transmisji Elektryczne Współpracujące topologie 10Mb, 100Mb i 1Gb Ethernet, FDDI, ATM Maksymalna długość kabla 100 m Minimalna długość kabla Brak Minimalna liczba stacji 2 na kabel Maksymalna liczba stacji 1024 na segment Maksymalna liczba segmentów Dla 10Mb: 5 powtórzonych segmentów, z których tylko 3 są wypełnione Dla 100Tx i 1Gb: 2 powtórzone segmenty Maksymalna średnica sieci Dla 100Mb 205 m. Dla 10Mb ok. 2000 m. Maksymalna całkowita 100 m długość segmentu Dla szybkości 100Mb/s istnieją dwa różne media: Parametry kabla skręcanego 100Base-TX - skrętka kategorii 5, wykorzystane 2 pary (tak jak w 10Base-T) 100Base-T4 - skrętka kategorii 5, wykorzystane 4 pary Ponadto w 1999 roku został ostatecznie zdefiniowany standard 1000Base-T przez normę IEEE 802.3ab. Umożliwia on transmisję o szybkości 1000Mb/s przez skrętkę Cat-5 o długości 100 m. Zdefiniowana została również transmisja typu full-duplex (przy wykorzystaniu 4 par) umożliwiająca osiągnięcie przepustowości 2000Mb/s. W przypadku wykorzystania skrętki w środowiskach o dużych szumach elektromagnetycznych, stosuje się ekranowany kabel skręcany (STP). Zbudowany jest on z czterech skręcanych ze sobą par przewodów miedzianych, otoczonych ekranującą siatką lub folią i umieszczonych w izolacyjnej osłonie. W zastosowaniach skrętki można napotkać dwa typy końcówek: RJ-11 - sześciopozycyjny łącznik modularny (łącze telefoniczne) RJ-45 - ośmiopozycyjny łącznik modularny (sieć Ethernet) 16

Wygląd wtyczki i gniazdka RJ-45, numery wyprowadzeń Wyróżniamy 3 rodzaje połączeń końcówek kabla UTP: odwrotny - końcówka 1 do 8, końcówka 7 do 2, itd. zastosowany w kablu telefonicznym zgodny - końcówka 1 do 1, końcówka 2 do 2, itd. np.: połączenie Ethernet pomiędzy koncentratorem i kartą sieciową komputera krzyżowy - (cross-over) odwraca tylko niektóre połączenia, często spotykane przy połączeniach pomiędzy koncentratorami W większości koncentratorów jednak istnieje możliwość dokonania zamiany kolejności przewodów wewnątrz urządzenia i wykorzystania kabla zgodnego. Metoda ta nazywana jest wewnętrznym krzyżowaniem; gniazdka (lub przełączniki) realizujące takie połączenie oznaczane są symbolem X. Wtyczka i gniazdo RJ-45. Z dokumentacji firmy 3Com Przeznaczenie Nr Kolor Nr Przeznaczenie Odbiór + 1 Biało/Pomarańczowy 1 Transmisja + Odbiór - 2 Pomarańczowy 2 Transmisja - Transmisja + 3 Biało/Zielony 3 Odbiór + (nie używane) 4 Niebieski 4 (nie używane) (nie używane) 5 Biało/Niebieski 5 (nie używane) Transmisja - 6 Zielony 6 Odbiór - (nie używane) 7 Biało/Brązowy 7 (nie używane) (nie używane) 8 Brązowy 8 (nie używane) Połączenie zgodne UTP Przeznaczenie Nr Kolor Nr Przeznaczenie Transmisja + 3 Biało/Zielony 1 Odbiór + Transmisja - 6 Zielony 2 Odbiór - 17

Odbiór + 1 Biało/Pomarańczowy 3 Transmisja + (nie używane) 7 Biało/Brązowy 4 (nie używane) (nie używane) 8 Brązowy 5 (nie używane) Odbiór - 2 Pomarańczowy 6 Transmisja - (nie używane) 4 Niebieski 7 (nie używane) (nie używane) 5 Biało/Niebieski 8 (nie używane) Połączenie krzyżowe UTP Przeznaczenie Nr Kolor Nr Przeznaczenie Odbiór + 1 Biało/Pomarańczowy 3 Transmisja + Odbiór - 2 Pomarańczowy 6 Transmisja - Transmisja + 3 Biało/Zielony 1 Odbiór + Dwukierunkowe BD4+ 4 Niebieski 5 Dwukierunkowe BD4 Dwukierunkowe BD4 5 Biało/Niebieski 4 Dwukierunkowe BD4+ Transmisja - 6 Zielony 2 Odbiór - Dwukierunkowe BD3+ 7 Biało/Brązowy 4 Dwukierunkowe BD3 Dwukierunkowe BD3 Pary numeruje się tak: para 1 - przewód niebieski - styki 4, 5 para 2 - zielony - styki 6, 3 para 3 - pomarańczowy - styki 2, 1 para 4 - brązowy - styki 8, 7 8 Brązowy 5 Dwukierunkowe BD3+ Połączenie proste UTP dla technologii 100Base-T4 Połączenie zgodne i krzyżowe kabla UTP 18

Światłowód Obecnie najnowocześniejszym medium transmisyjnym jest światłowód (Fiber Optic Cable). Zasada jego działania opiera się na transmisji impulsów świetlnych między nadajnikiem (Optical Transmitter) przekształcającym sygnały elektryczne na świetlne, a odbiornikiem (Optical Receiver) przekształcającym sygnały świetlne odebrane ze światłowodu w sygnały elektryczne. Sieci oparte na światłowodach zwane są FDDI (Fiber Distributed Data Interface). Budowa światłowodu 1. włókno optyczne, złożone z dwóch rodzajów szkła o różnych współczynnikach załamania (Refraction Index) 2. cześć środkowa - rdzeń (Core), najczęściej o średnicy 62,5 mm (rzadziej 50 mm) 3. część zewnętrzną płaszcz zewnętrzny (Cladding), o średnicy 125 mm 4. warstwa akrylowa 5. tuba izolacja o średnicy 900 mm 6. oplot kewlarowy 7. izolacja zewnętrzna Zasada działania światłowodu Promień światła wędrując w rdzeniu światłowodu (o współczynniku załamania n1), natyka się na środowisko o innym współczynniku załamania (n2) płaszcz. Gdy promień pada od strony rdzenia na płaszcz pod kątem a, to pewna część światła zostaje odbita i wraca do rdzenia. W zależności od kąta padania i współczynników załamania materiałów rdzenia i płaszcza, zmienia się ilość odbitego światła. Powyżej pewnego kąta zachodzi zjawisko całkowitego odbicia wewnętrznego i światło padające zostaje odbite bez strat. Apertura numeryczna światłowodu (Numerical Aperture) jest miarą maksymalnego dopuszczalnego kąta a między wchodzącym promieniem światła, a osią światłowodu. Największy możliwy kąt a nazywany jest akceptowanym kątem włókna światłowodowego. Płaszcz Apertura numeryczna światłowodu Światłowód wielomodowy z indeksem kroku (Step Index Multimode Fiber) Światłowód wielomodowy charakteryzuje się tym, że promień światła może być wprowadzony do niego pod różnymi kątami - modami. Indeks kroku jest długością światłowodu, jaką przebywa promień bez odbić wewnętrznych. Najważniejszym problemem w przypadku tego rodzaju światłowodów jest zjawisko dyspersji, polegające 19

na poszerzaniu się promienia świetlnego wraz z drogą przebytą wewnątrz światłowodu. Ponieważ dyspersja powiększa się wraz z drogą promienia świetlnego, więc kable wielomodowe stosowane są maksymalnie na długościach do 5 km. Występują dwa rodzaje dyspersji: dyspersja modalna wynikające z różnic w kątach (modach) wprowadzenia światła do rdzenia. W zależności od kąta, światło przebywa różną drogę wewnątrz rdzenia, co zmienia czas przejścia światła przez światłowód i powoduje poszerzenie sygnału dyspersja chromatyczna wynika z tego, że promień świetlny nie jest monochromatyczny (źródłem światła są diody LED), a światło o różnej długości fali przebiega światłowód z różnymi szybkościami Światłowód jednomodowy W światłowodzie jednomodowym rdzeń złożony jest z wielu warstw o różnych współczynnikach załamania. Dodatkową różnicą jest zmniejszenie średnicy rdzenia do 9mm. Dzięki temu w światłowodzie propagowany jest tylko jeden mod. Nie istnieje zjawisko całkowitego odbicia wewnętrznego na granicy rdzenia i płaszcza. Dzięki temu zjawisko dyspersji zostało zredukowane do minimum, co umożliwia wykorzystanie tego medium przy odległościach rzędu 60km. Zwiększona została również częstotliwość pracy takiego włókna, co poszerza pasmo pracy sieci. Niestety koszt takiego światłowodu jest znacznie wyższy niż światłowodu wielomodowego, a dodatkowo instalacja wymaga o wiele większej precyzji przy wprowadzaniu promienia świetlnego (diody laserowe) do rdzenia. Tego typu światłowody stosowane są w sieciach WAN. Łączniki światłowodowe Zasady stosowania kabli światłowodowych zawarte są w normach: ISO/IEC 11801 i EN 50173 oraz TIA/EIA 568A. Według ISO/IEC 11801 i EN 50173 preferowane są kable wielomodowe 62,5/125mm, a w nowych instalacjach należy stosować złącza duplex-sc. Starsze złącza ST nie zapewniają tak dobrych parametrów połączenia jak SC (poprawna polaryzacja, stabilność mechaniczna łącza), jednak w sieciach Ethernet są nadal stosowane. Złącza światłowodowe ST i SC Standardy transmisji światłowodowych Najważniejszymi dla technologii światłowodowej, z naszego punktu widzenia, są: 10Base-FL transmisja 10 Mb/s 100Base-FX transmisja 100 Mb/s 1000Base-LX transmisja 1000 Mb/s, laser długofalowy ok. 1300 nm 1000Base-SX transmisja 1000 Mb/s, laser krótkofalowy ok. 850 nm Transmisja za pomocą światłowodu wymaga najczęściej, przynajmniej dwóch kabli. Jeden do transmisji a drugi do odbierania danych. Do standardowej karty sieciowej podłącza się je poprzez konwerter 20

nośników, do którego z jednej strony dochodzą oba połączenia światłowodu, a do drugiej gniazdo RJ-45 (dawniej częściej spotykane AUI wtedy to urządzenie nazywa się transceiver). Najczęściej w tej technologii używa się kabla wielomodowego MMF (multi-mode fiber). Możliwa jest transmisja typu full-duplex, w trybie tym możliwe są połączenia dłuższe niż 2000 m, ponieważ nie grają w tym momencie roli ograniczenia standardu CSMA/CD związane ze szczeliną czasową. Przy zastosowanych dobrej jakości światłowodach i transceiverach możliwe jest nawet osiągnięcie 5 km. Standard 10Base-FL jest idealny do połączeń pomiędzy oddalonymi od siebie budynkami danej firmy. Połączenia takie są zupełnie odporne na zakłócenia elektromagnetyczne. Szybkość transmisji Rodzaj kabla MMF 62.5/125; długość światła 850nm. 10Base-FL 100Base-FX 1000Base-LX 1000Base-SX 10 Mb/s 100 Mb/s 1000 Mb/s 20Mb/s full-duplex 200 Mb/s fullduplex 2000 Mb/s full-duplex MMF 62.5/125; długość światła 1300nm. Maksymalna 2000 m. H-D: 412 m. długość segmentu F-D: 2000 m. MMF 62.5/125 lub MMF 62.5/125; 50/125; długość światła od SMF 10mm; 770 do 860nm. długość światła od 1270 do 1355 nm. H-D MMF i SMF: 316 m F-D MMF: 550 m SMF: 5000 m H-D 62.5/125: 275 m 50/125: 316 m F-D 62.5/125: 275 m 50/125: 550 m Maksymalna ilość 2 2 2 2 transceiverów na segment Rodzaj łączy ST podwójny SC, podwójny SC podwójny SC dopuszczalny również ST oraz FDDI MIC Rodzaj kodowania Manchester encoding 4B/5B 8B/10B 8B/10B Użyte skróty: Porównanie parametrów technologii światłowodowych MMF (multi-mode optical fibers) dwa wielomodowe kable światłowodowe SMF (two single mode optical fibers) dwa jednomodowe kable światłowodowe 62,5/125-62.5mm rdzeń i 125mm płaszcz 50/125-50mm rdzeń i 125mm płaszcz H-D half-duplex F-D full-duplex Protokół ARP Protokół Określania Adresów ARP (Address Resolution Protokol) jest protokołem umożliwiającym przekształcanie adresów protokołów sieciowych (w naszym przypadku adresów IP) na 48 bitowe adresy Ethernetowe (MAC). W momencie 21

gdy protokół warstwy Internetu chce przekazać datagram do warstwy dostępu do sieci, warstwa ta (a dokładniej warstwa łącza danych modelu ISO/OSI) musi określić adres docelowy, komputera do którego ma przekazać datagram. Jeśli jeszcze go nie zna, rozsyła zapytanie rozgłoszeniowe (broadcast - z docelowym adresem MAC równym FFFFFFFFFFFF) do wszystkich komputerów w danej sieci lokalnej. Następnie odpowiedni komputer cel (jeśli istnieje w sieci lokalnej) rozpoznaje zawarty ramce Ethernetowej adres protokołu sieciowego IP, odpowiada i podaje swój adres MAC. W tym momencie protokół ARP na komputerze źródłowym uzupełnia swoją tablicę danych o adres docelowego komputera. Następnym razem, w przypadku ponowienia transmisji do tej właśnie stacji, już bezpośrednio zaadresuje datagram i skieruje go do danej karty sieciowej (pamiętajmy, że adres Ethernetowy jest równocześnie niepowtarzalnym adresem określonego urządzenia sieciowego - karty sieciowej). System ten działa inaczej, gdy źródło i cel transmisji znajdują się w oddzielnych sieciach LAN połączonych ruterem. Źródło rozsyła broadcastowe zapytanie o adres MAC karty sieciowej komputera mającego odebrać transmisję. Ramki rozgłoszeniowe są odbierane przez wszystkie urządzenia w sieci LAN, jednak żadne nie odpowiada na zapytanie. Źródło uznaje, że w sieci lokalnej nie ma urządzenia o takim adresie MAC i przesyła dane do domyślnej bramki, czyli rutera. W przypadku tzw. proxy-arp (np.: połaczenie modemowe) ruter, który jest urządzeniem pośredniczącym dla stacji docelowej (np.: przy połączeniu modemowym stacji docelowej z ruterem), odbiera to zapytanie. Ruter stwierdza że poszukiwany adres IP pasuje do jednego z wpisów w jego tablicy rutingu. Odpowiada na zapytanie udając, że dany adres sieciowy jest jego własnym adresem. Urządzenie nadające przyporządkowuje w swojej tablicy ARP adres sieciowy celu (np.: adres IP) do adresu MAC rutera i transmituje datagramy do rutera. Ruter przekazuje dalej pakiety dla systemu docelowego, które przychodzą na jego adres MAC. Aktualną tablicę ARP najczęściej możemy podejrzeć za pomocą polecenia arp (Linux, Unix, Windows NT). Przykładową tablicę ARP podaję poniżej. Address HWtype HWaddress Flags Mask Iface 212.51.207.221 ether 00:60:83:7C:A2:38 C eth1 212.51.219.1 ether 00:A0:24:56:13:C9 C eth0 212.51.219.38 ether 00:A0:24:56:12:82 C eth0 212.51.219.2 ether 00:A0:C9:83:48:6A C eth0 212.51.219.4 ether 08:00:20:1F:37:F7 C eth0 Protokół ARP może być wykorzystywany w celu uniknięcia nadania dwóch takich samych adresów IP w jednej sieci lokalnej. W momencie inicjacji systemu komputer wysyła ramkę ARP z zapytaniem o adres IP, który aktualnie został mu przydzielony. Jeśli inny komputer w sieci zgłosi się, że posiada już taki adres, zablokowana zostaje transmisja IP i w sieci nie pojawia się drugi taki sam adres IP. Urządzenia sieciowe działające w warstwie dostępu do sieci Ponieważ na polu sprzętu stosowanego do konstrukcji sieci komputerowych panuje ogromna różnorodność, ograniczę się do opisania ogólnego podziału tych urządzeń na przykładzie zastosowanych w naszej sieci LAN. Karta sieciowa Czasem określana jest mianem NIC (Network Interface Card). Jest to urządzenie łączące komputer z siecią komputerową zawierające dwa interfejsy: 22

jeden - do połączenia z siecią: o skrętka (skrótowo oznaczany: UTP) o kabel koncentryczny(skrótowo oznaczany: BNC) drugi interfejs - do połączenia z komputerem: o ISA (EISA) o PCI o PCIM/CIA o USB Obecnie produkowane karty sieciowe mają wbudowany własny procesor, co umożliwia przetwarzanie niektórych danych bez angażowania głównego procesora oraz własną pamięć RAM, która pełni rolę bufora w przypadku, gdy karta nie jest w stanie przetworzyć napływających z dużą szybkością danych. Niektóre współcześnie produkowane karty posiadają także możliwość podłączenia programowalnej pamięci Remote Boot PROM, pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Karta oznaczona przydomkiem Combo posiada oba interfejsy wyjściowe: UTP i BNC (nigdy nie mogą one działać równocześnie). Rozróżnia się również karty 10 i 100Mb; te drugie są to z oczywistych względów karty UTP. Pojęcia związane z działaniem kart sieciowych Karty sieciowe Bezpośredni dostęp do pamięci (DMA) Dane przesyłane są do pamięci za pomocą kontrolera DMA (zainstalowanego na płycie głównej komputera) i nie obciążają procesora. Bus mastering Ulepszona forma DMA; karta przejmuje kontrolę nad szyną danych komputera i wpisuje dane bezpośrednio do pamięci (karta wykorzystuje w tym momencie własny kontroler DMA) nie obciążając przy tym procesora. Jest to obecnie najszybsze rozwiązanie. Współdzielona pamięć karty Dane umieszczane są w pamięci karty, którą to pamięć procesor uznaje za część pamięci operacyjnej systemu. 23

Współdzielona pamięć komputera Dane umieszczane są w wydzielonej części pamięci operacyjnej komputera, którą także wykorzystuje procesor karty sieciowej. Modem Jest to urządzenie służące do połączenia komputerów najczęściej poprzez sieć telefoniczną. Modemy dzielimy na zewnętrzne (podłączane do portu szeregowego RS-232) i wewnętrzne (podłączane do złącz komputera m.in.: ISA, PCI, PCMCIA). Transceiver Urządzenie nadawczo-odbiorcze urządzenie to łączy port sieciowy AUI z wykorzystywanym przez nas typem okablowania. Realizuje następujące funkcje: przesyła i odbiera dane wykrywa jednoczesne pojawienie się pakietów danych sygnalizując to jako kolizję nie dopuszcza do przesyłania zbyt długich pakietów danych > 20 ms (Jabber Function) wykrywa przerwę w linii światłowodowej wykonuje test SQE (Signal Quality Error) "Heartbeat" Transceiver AUI-światłowód Konwerter nośników Urządzenie umożliwiające łączenie różnych mediów transmisyjnych ze sobą, przykładowo światłowód i skrętka. Wzmacniak (repeater) Wzmacniak jest to urządzenie aktywne do wzmacniania sygnałów w sieci. Nie wprowadza żadnych zmian w przesyłane sygnały, poza wzmocnieniu sygnału dochodzącego do jego wejścia wraz z szumami tła. Działa na poziomie warstwy fizycznej, a co za tym idzie jego możliwości są niewielkie: nie izoluje segmentów, uszkodzeń ani pakietów, łączy ze sobą sieci o takiej samej architekturze, używające tych samych protokołów i technik transmisji. Może łączyć segmenty sieci o różnych mediach transmisyjnych. Koncentrator (hub) Jest urządzeniem posiadającym wiele portów do przyłączania stacji roboczych przede wszystkim w topologii gwiazdy. Można je traktować jak wieloportowe wzmacniaki, z tym że nowoczesne koncentratory posiadają obwody regenerujące przesyłane ramki Ethernetowe. Zaletą takiego rozwiązania jest, to że przerwanie komunikacji pomiędzy hubem a jedną ze stacji roboczych nie powoduje zatrzymania ruchu w całej sieci (każda stacja ma oddzielne połączenie z koncentratorem), należy jednak pamiętać, że awaria koncentratora unieruchomi komunikacje ze 24

wszystkimi podłączonymi do niego urządzeniami. Huby wymagają zasilania i wzmacniają sygnały ze stacji roboczych, co pozwala na wydłużenie połączenia. Przykładowo hub ponad zwykłe wzmacnianie sygnału na każdym łączu dodatkowo: regeneruje kształt sygnału (stosunki amplitud i czasy) przed retransmitowaniem go dalej sprawdza ramki w poszukiwaniu wadliwych, które po wystąpieniu w zbyt dużej ilości są blokowane i nie rozprzestrzeniają się po sieci zabezpiecza sieć przed zbyt długimi transmisjami generowanymi przez uszkodzone stacje zapobiega rozprzestrzenianiu się transmisji pochodzących od uszkodzonych segmentów Do łączenia koncentratora z komputerem najczęściej wykorzystywane są przewody 10Base-T, jednak koncentratory potrafią dokonywać konwersji sygnału pochodzącego z różnych mediów transmisyjnych (np. kabla koncentrycznego). Koncentrator posiada najcześciej port uplink umożliwiający podłączenie do niego drugiego koncentratora. Wewnątrz taki port zapewnia połączenie krzyżowe, co umożliwia nam wykorzystanie kabla o zgodnym połączeniu przewodów. Istnieją również huby umożliwiające podłączenie urzadzeń o różnych szybkościach transmisji 10Mb/s i 100Mb/s. Jednak ich konstrukcja jest odmienna od standardowego koncentratora, w celu połączenia urządzeń pracujących z różnymi szybkościami posiadają wewnątrz układy zapewniające buforowanie przepływającej informacji. Dzięki mechanizmowi autonegocjacji urządzenie rozpoznaje szybkość transmisji w podłączonym do niego medium. Most (bridge) Most jest urządzeniem najczęściej o dwóch portach mającym za zadanie łączenie ze sobą segmentów sieci. Ponieważ dzieli sieć lokalną na segmenty, umożliwia to zwiększenie rozpiętości tejże sieci. Działa w warstwie fizycznej i warstwie łącza danych modelu ISO/OSI. Most operuje tylko na adresach sprzętowych, decydując do którego segmentu sieci należy przesłać nadchodzący pakiet. Nie jest jednak w stanie zatrzymywać pakietów uszkodzonych ani zapobiegać zatorom w przypadku transmisji broadcastowej z kilku stacji równocześnie. Mosty są urządzeniami prostymi w instalacji i nie wymagającymi konfigurowania. Należy pamiętać, że ponieważ most musi reagować na adresy MAC pakietów, to wprowadza opóźnienie w transmisji. W przypadku, gdy dana grupa komputerów (niewielka) korzysta z jednego serwera, nie należy danego serwera umieszczać za mostem. Przełącznik (switch) Przełącznik nazywane są również przełącznikami lub hubami przełączającymi. Podobnie jak huby, stosowane są przede wszystkim w topologii gwiazdy, w sieciach opartych na skrętce. Zwykle posiadają kilkanaście portów, które mogą być wykorzystywane do podłączenia stacji roboczych, innych przełączników lub koncentratorów. Pracują w drugiej warstwie modelu ISO/OSI. Przełącznik podłączony do sieci nasłuchuje na swoich portach adresów MAC podłączonych tam komputerów. Tworzy sobie tablicę przyporządkowującą do danego adresu, numer portu, do którego podłączony jest dany komputer. Teraz, w przypadku pojawienia się transmisji do danego komputera, cały ruch kierowany jest do odpowiedniego portu i nie przedostaje się na pozostałe porty przełącznika. Dzięki temu, przełączniki dzielą sieć lokalną na segmenty. Nadal jednak należy pamiętać podobnie jak przy mostach - o opóźnieniu wprowadzanym przez przełącznik. 25