Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 5 Topologia sieci Metody dostępu do sieci, techniki sieciowe.

Podobne prezentacje


Prezentacja na temat: "Wykład 5 Topologia sieci Metody dostępu do sieci, techniki sieciowe."— Zapis prezentacji:

1 Wykład 5 Topologia sieci Metody dostępu do sieci, techniki sieciowe

2 Komunikacja typu punkt-do-punktu Komunikacja typu punkt-do-punktu (point-to-point) jest najprostszym sposobem, polegającym na łączeniu jednym kanałem dwóch komputerów i dostępnym wyłącznie dla nich. Każde połączenie jest instalowane niezależnie, przepustowość sprzętu sieciowego nie musi być taka sama przy wszystkich połączeniach. Połączone komputery mogą decydować jak przesyłać dane. Ponieważ tylko 2 komputery mają połączenie do kanału, łatwo zapewnić bezpieczeństwo. Wadą tego typu komunikacji staje się rosnąca liczba połączeń fizycznych komputerów wraz ze wzrostem ich liczby. Liczba połączeń potrzebnych przy N komputerach wynosi: K = (N 2 – N) / 2 Dodanie N-tego komputera wymaga N – 1 nowych połączeń.

3 Sieci LAN (Local Area Networks) Sieć LAN składa się z jednego, wspólnego ośrodka, zwykle kabla, do którego jest podłączonych wiele komputerów. Komputery te po kolei korzystają z tego ośrodka. Sieci LAN eliminują dublowanie się łączy, stosują różne techniki modulacji. Sieci LAN – umożliwiają dzielenie ośrodka komunikacji przez wiele komputerów, są mało wydajne przy długich opóźnieniach (w sieciach dalekosiężnych stosuje się połączenia punkt-do- punktu).

4 Zasada lokalności odwołań Komunikacja w ramach komputerów nie jest przypadkowa, odbywa się zgodnie z dwoma wzorcami: 1. jeśli para komputerów komunikuje się ze sobą, to w niedalekiej przyszłości prawdopodobnie uczyni to ponownie i będzie to czynić okresowo (czasowa lokalność odwołań), 2. najczęściej komunikują się komputery będące w pobliżu (fizyczna lokalność odwołań).

5 Topologia sieci Topologia sieci określa rozmieszczenie łączy między stacjami. Trzy najbardziej używane topologie sieci LAN, to: Star Topology (topologia gwiazdy) Ring Topology (topologia pierścieniowa) Bus Topology (topologia szynowa) Inne rodzaje to: Extended Star Topology Hierarchical Topology Mesh Topology (topologia sieci zdalnych, np. Internet, sieci miejskie)

6 Topologia sieci

7 Topologia gwiazdy W sieci o topologii gwiazdy (star topology) wszystkie komputery są podłączone do pewnego centralnego punktu. Centralny punkt nazywany jest komputerem centralnym, hubem, repeaterem wieloportowym, koncentratorem lub switchem. Podłączenie to zrealizowane jest jako punkt-punkt. Z matematycznego punktu widzenia połączenia w tej sieci tworzą drzewo rozpinające. Rzadko sieci gwiaździste mają kształt symetryczny, awaria centrum oznacza koniec pracy sieci. Prędkość pracy centrum ogranicza szybkość przesyłania danych, dołączenie nowej stacji wymaga położenia nowego kabla do centrum. Zaletą jest to, że przy awarii jednego łącza, połączenie traci tylko jedna stacja. Topologia gwiazdy jest stosowana w małych sieciach LAN i dużych informatycznych (np. PBX). Duże sieci rozległe o tej topologii posiadają złożoną strukturę, istnieje wiele stacji centralnych – konfiguracja płatka śniegu (snowflake). Przykładem jest ARPANET stosująca topologię wielogwiaździstą.

8 Topologia pierścienia W sieci o topologii pierścienia (ring topology) kabel łączący tworzy pętlę. Wszystkie komputery włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie ich regeneracją. Sygnał jest przesyłany w jednym kierunku. Każda stacja kontroluje zawartość przesyłanych pakietów z danymi. Kontrola dotyczy poprawności transmisji i adresu przeznaczenia. Nie ma centralnego sterowania, stosuje się różne metody dostępu i kontroli sieci. Wszystkie stacje zajmują się też wzmacnianiem sygnałów, każda może pełnić funkcję monitora (rozwiązanie problemu krążącego w nieskończoność pakietu z danymi). Topologia pierścienia odnosi się do logicznych połączeń, a nie do fizycznego umiejscowienia. Na rozwój sieci pierścieniowych wpłynęła metoda dostępu do z przesyłaniem znacznika (Token Ring Network) opracowana przez IBM. Awaria jednej stacji nie oznacza awarii całej sieci. Dzięki układom (by pass) można wyłączyć z sieci dowolną stację. Inne sieci pierścieniowe można dołączać za pomocą mostów. Dołączanie nowych stacji wymaga przerwania działania sieci – stosuje się koncentratory okablowania (wire centers), do których można dołączyć nowe stacje. Topologia pierścienia w większości przypadków tworzona jest przez urządzenia połączone ze sobą łączami typu punkt-punkt z zastrzeżeniem, że każde urządzenie połączone jest dokładnie do dwóch innych urządzeń sieciowych. Z matematycznego punktu widzenia połączenia w tej sieci tworzą cykl.

9 Topologia szynowa Sieć o topologii szynowej – magistrali (bus topology) składa się z pojedynczego, długiego kabla zwanego magistralą, do którego są podłączone komputery. Na końcach stosuje się terminatory zapobiegające odbijaniu się sygnałów elektrycznych. Każdy komputer podłączony do szyny może wysłać sygnał do kabla, odbiorą go wszystkie pozostałe. Musi być prowadzona koordynacja – w danym momencie może nadawać tylko jeden (okresowe spowolnienie pracy). Nie występuje tu centralizacja. Stosuje się specjalne złącza. Pakiety są zaopatrzone w adres odbiorcy – tylko adresat pobierze dane do pamięci RAM interfejsu sieciowego. Sieć ta jest odporna na uszkodzenie dowolnej stacji, łatwo dołączyć nową. Brak regeneracji ogranicza zasięg – trzeba stosować regeneratory. Przykład sieci o topologii magistrali – Ethernet. Punkty połączeń poszczególnych stacji muszą być w pewnym oddaleniu (zakłócenia), problemy są też z bezpieczeństwem sieci (wspólne łącze).

10 Ethernet Jest techniką sieciową o topologii szynowej. Koncepcyjnie sieć Ethernet składa się z pojedynczego kabla koncentrycznego, zwanego eterem, do którego podłączonych jest wiele komputerów. Segment sieci nie może być dłuższy niż 500 m, a standard wymaga, aby odległość między każdą parą połączeń wynosiła, co najmniej 2,5 m. Pierwotnie sprzęt ethernetowy działał z przepustowością 10 Mbps, szybki Ethernet (Fast Ethernet) działa z szybkością 100 Mbps, a Ethernet gigabitowy - szybkość przesyłania 1 Gbps.

11 Topologia drzewa Drzewo rozpinające (angielskie spanning tree), podgraf zawierający wszystkie wierzchołki grafu, będący drzewem i mający wystarczająco dużo krawędzi, aby podgraf był spójny, lecz nie aż tyle, żeby miał cykl. Każde drzewo rozpinające grafu o n wierzchołkach ma dokładnie n-1 krawędzi. Sieć o topologii drzewa (tree) jest rozszerzeniem sieci o topologii magistrali, ale główny przewód komunikacyjny rozgałęzia się w wielu miejscach. W tych miejscach stosuje się splittery, zapewniające rozchodzenie informacji wzdłuż gałęzi. Sygnał wysyłany przez dowolną stację dociera do wszystkich stacji w sieci. Stosuje się transmisję szerokopasmową po kablach koncentrycznych CATV (Community Antena TeleVision) – wiele kanałów przesyłanych jednym kablem.

12 Topologia mesh O topologii mesh mówimy w sieciach z połączeniami punkt-punkt, jeżeli każde urządzenie ma bezpośrednie podłączenie z każdym z pozostałych urządzeń. Z matematycznego punktu widzenia połączenia w tej sieci tworzą graf pełny.

13 Topologia mieszana Topologia mieszana, jak sama nazwa wskazuje jest tworzona przez połączenie ze sobą sieci o różnych topologiach.

14 Podsumowanie Największą popularnością cieszy się topologia gwiazdy, przyczyniła się do tego duża odporność sieci w niej zrealizowanej na uszkodzenia, i bardzo duża łatwość lokalizacji uszkodzeń. Nowe technologie sieciowe są opracowywane głównie w oparciu o tą topologię. Główną przyczyną niechęci użytkowników do stosowania sieci o topologii magistrali jest ich podatność na uszkodzenia. Wystarczy niewielkie uszkodzenie jakiegokolwiek kabla lub innego elementu sieci, żeby spowodować całkowity brak transmisji. W sieciach o topologii pierścienia podobnie jak magistrali wystarczy uszkodzić jedno z połączeń, aby uniemożliwić przesyłanie danych, jednak znalezienie uszkodzonego fragmentu jest znacznie prostsze, ponadto są rozwiązania np. w technologii FDDI, pozwalające utrzymać transmisję nawet przy uszkodzeniu fragmentu pierścienia. Przy stosowaniu topologii mesh już w przypadku pięciu maszyn robi się plątanina kabli, dlatego rozwiązań opartych o jej czystą formę prawie się nie stosuje. Stosowana jest jej uproszczona forma, czyli wiele do wielu i przykładem tego mogą być połączenia dostawców sieci Internet.

15 Powiązanie topologii z fizycznymi środkami łączności gwiazdaskrętka, koncentryk pierścień skrętka, koncentryk, światłowód magistrala skrętka, koncentryk + CATV drzewoCATV

16 Metody dostępu do sieci, techniki sieciowe Z wyjątkiem sieci o topologii gwiazdy, fizyczne środki transmisji są dzielone pomiędzy wszystkich użytkowników. Problem powstaje, gdy stacja chce nadać informację czy przesłać dane. Dochodzi do konfliktowych sytuacji, gdy 2 lub więcej stacji przystępuje do nadawania. W jaki sposób ustala się, która stacja (urządzenie sieciowe) ma prawo w danej chwili przesyłać informację? Jedynym sposobem, aby to zapewnić jest doprowadzenie do sytuacji, w której w jednej chwili nadaje tylko jedna. Podstawowymi sposobami do osiągnięcia tego celu są: rywalizacja (z wykrywaniem kolizji lub z unikaniem kolizji) przekazywanie znacznika przepytywanie

17 Kontrola dostępu do sieci może przyjąć jedną z następujących form: 1. Dostęp losowy – stacja nie potrzebuje specjalnego pozwolenia na rozpoczęcie nadawania; wystarczy, gdy stwierdzi, że w sieci nikt aktualnie nie nadaje. Najważniejsze metody: CSMA/CD (Carrier Sense with Multiple Access/Collision Detect) - wykrywanie fali nośnej przy wielodostępie z wykrywaniem kolizji, pierścień szczelinowy (slotted ring), wtrącanie rejestru (register insertion). 2. Dostęp rozproszony – w dowolnym momencie, co najwyżej jedna stacja posiada uprawnienia do nadawania, a uprawnienie jest przekazywane między kolejnymi stacjami w sieci. Najważniejsze metody: przesyłanie znacznika (token passing) w sieciach o topologii magistrali lub pierścienia, CSMA/CA (Carrier Sense with Multiple Access/ Collision Avoidance) - wykrywanie fali nośnej przy wielodostępie z unikaniem kolizji, 3. Dostęp scentralizowany – jedna stacja kontroluje działanie sieci i przyznaje innym prawo do nadawania. Najważniejsze metody: przepytywanie (polling), pierścień z przesyłanym znacznikiem (Token Ring) – sieci lokalne IBM, magistrala z przesyłanym znacznikiem (Token Bus) – stosowana przez General Motors do zarządzania przedsiębiorstwem.

18 Przepytywanie (polling) Jeden z komputerów jest wyróżniony i pełni rolę zarządcy. Posiada listę stacji dołączonych do sieci i sprawdza, czy któraś nie chce nadawać. Stacja nadająca przekazuje do stacji centralnej jeden lub kilka pakietów, a ta z kolei, przesyła je do adresata. Czas jednego połączenia jest krótki i nie wystarcza zwykle na wysłanie całej wiadomości, następna transmisja nastąpi podczas następnego przepytywania. Nie występują tu problemy jednoczesnego nadawania, można przepytywać niektóre stacje częściej, do łączności wystarczy port szeregowy. Wadą jest przepytywanie bez względu na to, czy dany komputer ma coś do nadania, awaria centrum – koniec pracy. Jest stosowana w małych sieciach lokalnych, głównie o topologii pierścienia, gdzie prędkość przesyłania danych nie ma większego znaczenia.

19 CSMA (Carrier Sense with Multiple Access) – wykrywanie fali nośnej przy wielodostępie Multiple Access (dostęp wielokrotny) - przy wolnym medium, dwie stacje mogą się zdecydować na rozpoczęcie nadawania w tym samym momencie. Metoda zapewnia równouprawnienie wszystkim użytkownikom i uniezależnia sieć od awarii którejkolwiek stacji. Do określenia stanu łącza wykorzystuje się istnienie lub brak sygnału elektrycznego w kablu – wszystkie komputery nasłuchują, czy w sieci nie znajduje się sygnał, wszystkie mają jednakowy dostęp do wspólnego ośrodka. Metoda jest stosowana w sieciach magistralowych i o topologii drzewa. Gdy żaden komputer nie wysyła ramki, w eterze nie ma sygnału. Nadawca transmituje sygnały elektryczne używane do kodowania bitów (mówimy o fali nośnej). Jeśli nie ma fali – można nadawać, w przeciwnym przypadku należy czekać, aż nadawanie się zakończy. CSMA zabezpiecza przed przerwaniem odbywającej się już transmisji.

20 CSMA/CD (Carrier Sense Multiple Access with Collision Detect) – wykrywanie fali nośnej przy wielodostępie z wykrywaniem kolizji Transmisja w sieci z wykrywaniem kolizji przebiega (w dużym uproszczeniu) w następujący sposób: Stacja sprawdza czy ktoś już nadaje. Jeśli tak czeka aż skończy. Stacja zaczyna nadawać, cały czas sprawdzając czy ktoś inny nie nadaje jednocześnie z nią. Jeśli nie, szczęśliwie nadaje dalej. W przypadku, gdy ktoś nadawał (wykryto kolizję), przerywa, odczekuje losowy odcinek czasu i zaczyna od początku.

21 CSMA/CD (Carrier Sense Multiple Access with Collision Detect) – wykrywanie fali nośnej przy wielodostępie z wykrywaniem kolizji Korzystają z tej metody komputery podłączone do Ethernetu. Komputer przed wysłaniem ramki czeka, aż eter będzie wolny. Jeżeli dwa komputery rozpoczną transmisję jednocześnie, to pojawi się kolizja. Ten, który wykrył kolizję, natychmiast przestaje nadawać i wysyła jamming signal informujący o kolizji. Komputery nadające w trakcie kolizji przerywają nadawanie i po pewnym losowym czasie ponawiają próbę (małe prawdopodobieństwo ponownej kolizji miedzy tymi samymi komputerami). Ponowna kolizja powoduje podwojenie czasu oczekiwania, po 16 próbach transmisja zostaje zaniechana i występuje informacja o błędzie. Podwajanie zakresu losowego opóźnienia jest nazywane dwójkowym wykładniczym odczekiwaniem. Wystąpienie kolizji nie oznacza, że została wykryta (np. wystąpiła po zakończeniu nadawania). Sieć musi spełnić pewne warunki, dotyczy to prędkości transmisji i rozmiaru pakietu. Czas nadania pakietu powinien przekraczać dwukrotny czas propagacji sygnału w sieci. Trzeba powiązać zasięg sieci z jej szybkość z rozmiarem pakietów. Metoda preferuje stacje, które mają niewielką ilość nieudanych prób.

22 Collision Detection (wykrywanie kolizji) – podsumowanie: Przy nałożeniu się dwu sygnałów zwiększa się częstotliwość, możliwe jest wiec wykrycie kolizji. Wystąpienie kolizji nie wstrzymuje od razu transmisji, lecz wysyłana zostaje tak zwana sekwencja zagłuszająca o czasie trwania równym czasowi wysłania 32 bitów. Ułatwia to zauważenie kolizji przez wszystkie stacje. Następnie następuje zaprzestanie nadawania. Gdy kolizja jest zauważona przed zakończeniem wysłania preambuły, cała preambuła jest wysyłana, a dopiero po niej transmituje się sekwencję zagłuszającą. Po odczekaniu losowego odstępu czasu, ponownie następuje próba wysłania ramki. Podobne postępowanie przeprowadzają wszystkie stacje, które chcą wysłać dane, a uczestniczyły w kolizji. W poprawnie działającej sieci kolizja nie może wystąpić po wysłaniu więcej niż 64B ramki (wiąże się to z wielkością szczeliny czasowej – przy 10 Mb/s Ethernecie sygnał jest w stanie dotrzeć do wszystkich stacji i z powrotem) Zmodyfikowaną metodę CSMA/CD stosuje się w sieciach bezprzewodowych. Sygnał jest przesyłany za pośrednictwem fal radiowych o częstotliwości 900 MHz (przesyłanie danych z szybkością 2 Mb/s). W jednej sieci – jedna częstotliwość, czyli wspólne łącze. Fale elektromagnetyczne rozchodzą się we wszystkich kierunkach, a sygnał ma niewielki zasięg ze względu na moc nadajnika. Nie uzyskamy pełnej komunikacji – nie wszystkie komputery odbierają transmisję od innych w tej samej sieci.

23 CSMA/CA (Collision Avoidance) - wykrywanie fali nośnej przy wielodostępie z unikaniem kolizji Transmisja w sieci z unikaniem kolizji może być zrealizowana poprzez zgłoszenia żądania transmisji. Algorytm działania takiej sieci wygląda następująco: Stacja sprawdza czy ktoś już nadaje. Jeśli tak czeka aż skończy. Jeśli nie, sprawdza czy od ostatniego żądania transmisji opłynął czas T. Jeśli nie, powtarza sprawdzenia. Jeśli upłynął, stacja zgłasza żądanie transmisji i czeka przez ustalony czas T (jednakowy dla wszystkich stacji w danej sieci) nasłuchując czy ktoś inny nie zgłosił żądania. Jeżeli stwierdzi inne żądanie, czeka losowy odcinek czasu i zaczyna procedurę od początku. Jeśli nie, zaczyna nadawać.

24 CSMA/CA (Collision Avoidance) - wykrywanie fali nośnej przy wielodostępie z unikaniem kolizji Metodę CSMA/CA stosuje się w sieciach bezprzewodowych i szerokopasmowych sieciach LAN. Polega ona na unikaniu kolizji. Transmitowany sygnał nie musi docierać do wszystkich komputerów. Komputer przed rozpoczęciem nadawania sprawdza stan sieci, jeżeli nie wykrywa transmisji od innych, wysyła krótki, unikatowy sygnał oznaczający chęć nadawania. Oczekuje określony przedział czasu, aby upewnić się, że dotarł do wszystkich stacji (sieć szerokopasmowa LAN, LocalTalk – Apple Computer Corporation) lub, gdy otrzyma gotowość odbioru od właściwego odbiorcy (sieci bezprzewodowe). Obowiązkiem każdej stacji, która otrzyma zgłoszenie innej jest zaprzestanie nadawania i odczekanie okresu czasu o losowej długości. Transmisję innych komputerów wstrzymuje też odpowiedź odbiorcy, choć komputer mógł nie odebrać sygnału nadawcy. Po wystąpieniu kolizji o prawo dostępu do sieci ubiegają się tylko komputery, których zgłoszenia brały udział w kolizji.

25 Przesyłanie znacznika (token passing) Charakterystyczną cechą metody dostępu z przesyłaniem znacznika jest obecność ciągle krążącego w sieci unikatowego sygnału (małej ramki zwanej znacznikiem – token). Metoda jest stosowana w sieciach pierścieniowych i magistralach. Token krążący w pierścieniu warunkiem nadawania przez stację jest posiadanie tokenu, wówczas może transmitować przez pewien czas, po nim musi przekazać token następnemu skomplikowany w zarządzaniu token może paść razem z komputerem – musi zostać odtworzony (generowanie tokenu – skomplikowany algorytm)

26 Token Ring (802.5) Każdy sygnał jest odbierany i dalej przekazywany przez każdą stację (jest regenerowany). Gdy żadna nie nadaje, w sieci krąży znacznik, uprawnienia posiada ten komputer, który w danym momencie posiada znacznik. Komputer, który chce przesłać dane, czeka na zezwolenie. Po jego uzyskaniu ma pełną kontrolę nad siecią. Nadawca usuwa znacznik i zaczyna transmitować bity ramki, które przechodzą do następnego komputera, potem do następnego itd., aż trafią do odbiorcy. Odbiorca również przekazuje, ale tworzy kopię. W końcu ramka dociera do nadawcy, który ją usuwa i oddaje znacznik. Dzięki porównaniu danych odbieranych z wysłanymi nadawca może wykryć błędy. Stacja posiadająca wiadomość do nadania musi czekać na nadejście znacznika nawet wtedy, gdy jest jedyną nadającą w sieci. Można przypisać różnym komputerom różne priorytety (modyfikacja).

27 Znacznik Znacznik to wzór bitowy, różniący się od zwykłych ramek z danymi, sprzętowo zapewnia się istnienie dokładnie jednego znacznika w sieci. Po przejęciu znacznika wysyłana jest tylko jedna ramka. ZNACZNIK POCZĄTKU KONTROLA DOSTĘPU ZNACZNIK KOŃCA KONTROLA DOSTEPU – nadzoruje przekazywanie uprawnienia ZNACZNIK KOŃCA – 2 bity wskazują, czy stacja odbierająca rozpoznaje swój adres i czy poprawnie skopiowała dane

28 Token Ring – format ramek SD (start delimiter) 1B DA (adres odbiorcy) SA (adres nadawcy) ED (end delimiter) 1B jeden bit wskazuje czy dana ramka jest ostatnia w serii jeden bit określa, czy wystąpił błąd, ustawiany przez pośrednie stacje AC (access control) 1B trzy bity na priorytet jeden bit określa czy ramka jest tokenem trzy bity rezerwacji pozwalające stacjom posiadającym ramki w wyższym priorytecie "zamówić" token jeden bit używany przez monitor sieci FC (kontrola ramki) FCS (sekwencja kontrolna) FS (status ramki) SDACFCDASAINFOFCSEDFS SDACED

29 Token Ring Znacznik przechodzi tylko od komputera do komputera sąsiedniego. Token Ring zapewnia sprawiedliwy dostęp do sieci. Gdy komputer nie ma danych do przekazania, to interface przekazuje go dalej bez opóźnienia. Czas pełnego obiegu znacznika (żetonu) jest krótki (np. 1ms) – mały rozmiar żetonu oraz obsługa żetonu wykonywana przez osprzęt pierścienia i nie zależy od procesora komputera. Problemy występują, gdy zginie znacznik. Stosuje się kontrolę sieci przez 1 lub wszystkie komputery – sprawdzanie poprawności przesyłanych sygnałów, śledzenie znacznika, stosuje się też koncentratory w celu wyeliminowania awarii całej sieci, gdy uszkodzi się jeden komputer. Technika przesyłania znacznika jest stosowana w sieciach IBM Token Ring (norma IEEE 802.5). Sieć IBM działa z szybkością 16 milionów bitów na sekundę.


Pobierz ppt "Wykład 5 Topologia sieci Metody dostępu do sieci, techniki sieciowe."

Podobne prezentacje


Reklamy Google