Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Topologie Sieci Sieci Bezklasowe Krzysztof Stecko.

Podobne prezentacje


Prezentacja na temat: "Topologie Sieci Sieci Bezklasowe Krzysztof Stecko."— Zapis prezentacji:

1 Topologie Sieci Sieci Bezklasowe Krzysztof Stecko

2 Kolejność prezentacji 1.Topologie sieci - Fizyczna - Logiczna 2.Sieci bezklasowe

3 Topologia sieci: Fizyczna – definiuje rozmieszczenie sieciowego nośnika danych (kable miedziane, światłowody, WI-FI, komputery, przełączniki) oraz urządzeń do niego podłączonych. Logiczna –opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Na sieć logiczną składa się to co nie zostało zaliczone do sieci fizycznej (np. protokoły sieciowe).

4 Topologia magistrali. Zalety: - wyjątkowa prostota. Wady: - wrażliwość na awarie. Topologie fizyczne sieci. W zależności jaki przewód zostanie zastosowany do połączenia (cienki albo gruby współosiowy), mówimy wówczas o Ethernecie 10BASE-2 lub 10BASE-5.

5 Topologie fizyczne sieci. Topologia gwiazdy. Zalety: - niezawodność,. Wady: - duży koszt (w zależności od wielkości sieci). Niezbędne urządzenie dodatkowe – koncentrator, etc..

6 Topologie fizyczne sieci. Topologia pierścienia. Jest stosowana w sieciach „Token Ring” oraz „FDDI” jest podobna do topologii gwiaździstej, z tym, że łącza od poszczególnych komputerów dochodzą do centralnie umieszczonego nie koncentratora, lecz podobnego urządzenia o nazwie MAU (Multistation Acces Unit). W przypadku sieci FDDI zamiast przewodów miedzianych stosowane są światłowody Zalety: - bardzo szybki tranfer danych. Wady: - bardzo duży koszt (FDDI)

7 Topologie fizyczne sieci. Topologia siatki. Polega na wykonaniu wielu połączeń pomiędzy kilkoma węzłami. Zazwyczaj jest ona tworzona tylko w jednym celu - uzyskania nadmiarowości. Wyróżnia się dwa rodzaje siatki - pełną i częściową. Zalety: - nadmiarowość Wady: - bardzo duży koszt wdrożenia (90% infrastruktury nigdy nie zostałoby wykorzystane)

8 Topologia logiczna sieci. Topologia logiczna. Reguły komunikacji, z których korzysta każda stacja sieci przy komunikowaniu się. Oprócz opisu standardu komunikacyjnego zapewnia bezbłędną transmisję danych. Topologie logiczne definiowane są przez Instytut IEEE (Institute of Electrical and Electronics Engineers). Najpopularniejsze to: IEEE –IEEE 802.3 10Mb Ethernet –IEEE 802.3u 100Mb Ethernet –IEEE 802.3x Full Duplex Ethernet –IEEE 802.3z 1Gb Ethernet –IEEE 802.5 Token Ring –IEEE 802.11 Wireless LANs –IEEE 802.12 100VG-AnyLAN –IEEE 802.14 Cable Modem

9 Ethernet (IEEE 802.3) jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Na przestrzeni wielu lat od powstania Ethernetu rozwijały i nadal rozwijają się różne jego wersje różniące się szybkością transmisji (czasem również kilkoma różnicami w realizacji tej transmisji). Te wersje to Ethernet, Fast Ethernet, Gigabit Ethernet i 10 Gigabit Ethernet. Urządzenia pracujące w Ethernecie wykorzystują standard CSMA/CD (Carrier Sence Multiple Access / Collision Detection), czyli rywalizują o dostęp do medium i wykrywają kolizje w sieci. Wyjątkiem jest praca w trybie pełnego dupleksu (full-duplex), gdzie dwa porty nie muszą wykrywać kolizji i transmitują z szybkością 2x większą niż w pół dupleksie (half-duplex), mówimy wtedy o pracy w trybie punkt-punkt. Topologia logiczna sieci.

10 Ramka Ethernet 802.3 Preambuła Preambuła jest sekwencją 7 bajtową (56 bitów) z naprzemiennymi wartościami 1 i 0, stosowanymi dla synchronizacji. Służy przede wszystkim po to by dać czas komponentom sieci na wykrycie sygnału i odczytanie go, zanim nadejdzie ramka z danymi. SFD (Start Frame Delimiter) SFD jest sekwencją 8 bitów w postaci 10101011, która wskazuje na początek ramki z danymi. DA MAC i SA MAC Pole adresu przeznaczenia DA MAC (Destination Address Medium Access Control) identyfikuje urządzenie lub wiele urzadzeń, która mają odebrać ramkę. Pole adresu źródła SA MAC (Source Address MAC) identyfikuje urządzenie, które wysłało tą ramkę ethernet. Możemy wyróżnić trzy typy adresów MAC: unicastowy, czyli konkretny adres MAC pojedynczego urządzenia; multicastowy, czyli identyfikujący grupę urzadzeń; oraz broadcastowy, czyli taki, który ma wszystkie bity ustawione na "1", taką ramkę odbiorą wszystkie urzadzenia w sieci LAN. Dł/Typ Jeśli to pole ma wartość mniejszą lub równą 1500, to określa liczbę bajtów w polu Dane. Jeśli wartość jest większa niż 1536, wtedy pole określa naturę przesyłanego protokółu użytkownika. Aby zobaczyć pełną listę zobacz stronę http://www.iana.org/assignments/ethernet-numbers.http://www.iana.org/assignments/ethernet-numbers

11 Topologia logiczna sieci. Dane Dane klienta MAC, pole to zawiera dane transmitowane od stacji źródłowej do stacji przeznaczenia. Maksymalna wielkość tego pola to 1500 bajtów, a gdy wartość tego pola spada poniżej 46 bajtów to wykorzystywane jest pole Dopełnienia (Dop.), by ramka osiągnęła minimalną długość. Dop. Pole dopełnienia, wypełnione dodatkowymi bitami danych, stosowane tylko wtedy, gdy trzeba uzupełnić ramkę ethernet do minimalnej długości 64 bajtów, licząć od pola DA MAC do FCS. FCS Pole FCS (Frame Check Sequence) zawiera 4 bajty cyklicznej kontroli nadmiarowej CRC (Cyclic Redundancy Check). Przed wysłaniem ramki MAC, stacja źródłowa dokonuje kalkulacji CRC z wszystkich bitów ramki od pola DA MAC, aż do pola Dop. (czyli z wszystkich pól oprócz preambuły, SFD i FCS), następnie wpisuje ją do pola FCS. Gdy ramka zostanie odebrana przez stację przeznaczenia, wykonywana jest ponowna kalkulacja CRC i jeśli wartość przeliczenia nie jest identyczna z wartością w polu FCS odebranej ramki, to uważa się taka ramkę za błędną i odrzuca.

12 Protokół CSMA/CD (Carrier Sense Multiple Access / with Collision Detect) jest wykorzystywany przez pół-dupleksowe sieci Ethernet. CSMA/CD jest oparty na komunikacji stacji korzystających ze wspólnego medium transmisyjnego. Każda stacja przed wysłaniem ramki musi zbadać czy nie jest transmitowana już ramka w medium, czyli musi czekać na wolne od transmisji medium. Następnie wysyła ramkę, która jest rozgłaszana (broadcast) do wszystkich urzadzeń w sieci, po to by każde mogło ja odczytać. Jeśli w czasie wysyłania ramki, inna stacja zacznie wysyłać swoją ramkę, to wystąpi kolizja. W związku z czym transmitująca stacja wysyłają sekwencję zagłuszającą (jam) by poinformować wszystkie stacje o błędzie transmisji ramki w wyniku kolizji, po czym stacja milknie na pewien czas, zanim spróbuje ponownie wysłać ramkę. Dzieje się tak, aż do pomyślnego wysłania ramki. Topologia logiczna sieci.

13 Sieci Bezklasowe - wstęp Sieci bezklasowe. Potrzeba co raz większej liczby adresów wymusiła potrzebę zarządzania dostępną pulą adresów. Problem ten szczególnie dotyczył adresów klasy C, która zakładała przydzielanie całej puli składającej się z 255 adresów. W przypadku, gdy sieć ta posiadała zaledwie kilkanaście hostów pozostałe ponad dwieście było niewykorzystanych. Jeszcze większa „rozrzutność” dotyczyła sieci klasy A, czy też B. Sytuacja odwrotna występowała w przypadku organizacji z dużą liczbą hostów. W tym przypadku istniała potrzeba używania większej puli adresów. W obu przypadkach wiązało się to z nieefektywnym wykorzystaniem przydzielonych adresów. Dodatkowym problemem były duże tablice routingu i związane z tym długie czasy przesyłania pakietów w sieciach. Adresy IP sa podzielone na klasy, które definiuja wielkie, srednie i małe sieci: Adresy klasy A sa przypisywane sieciom wielkim, Adresy klasy B sa przeznaczone dla sieci srednich, Adresy klasy C sa przeznaczone dla sieci małych, Istnieja jeszcze dalsze klasy (rzadziej stosowane). Podział ten jest nazywany adresowaniem klasowym. Moliwe jest take adresowanie bezklasowe. Bit lub zestaw bitów na poczatku kadego adresu okresla jego klase. Istnieje piec klas adresów.

14 Sieci bezklasowe. Bezklasowe trasowanie miedzydomenowe (CIDR Classless InterDomainRouting, RFC 1519) Rozwój Internetu spowodował duze zapotrzebowanie na adresy. Przy rozdziale adresów wg klas wiele adresów sie marnowało. CIDR umozliwia istnienie wielu mniejszych klas adresowych w ramach jednej, wiekszej domeny trasowania (na poczatku lat 1990 było około 5000 tras w Internecie, a obecnie jest około 100000). Za pomoca adresu IP i maski mozna trasowac dowolny datagram IP do miejsca przeznaczenia. VLSM (Variable Length Subnet Mask) jest cechą niektórych protokołów routingu umożliwiającą podzielenie i rozróżnianie podsieci z już istniejących podsieci. Trasowanie adresów bezklasowych (VLSM) polega na przenoszeniu w tablicach rutingu oraz protokołach IP informacji o masce podsieci VLSM umożliwia podział adresu klasy C (254 hosty, maska 255.255.255.0) na kilka mniejszych podsieci.

15 Sieci bezklasowe. W ramach sieci 192.168.2.0/24 można przykładowo zrobic trzy podsieci: 192.168.2.0/25 – miesci do 128 – 2 = 126 hostów 192.168.2.128/26 – miesci do 64 – 2 = 62 hostów 192.168.2.192/26 – miesci do 64 – 2 = 62 hostów Maska sieci dzieli adres IP na dwie części: adres sieci i adres hosta. Bity w adresie IP, którym odpowiadają jedynki w masce sieci są bitami określającymi sieć, te dla których w masce są zera określają konkretny komputer. Przykład: maska sieci 255.255.255.192 11111111.11111111.11111111.11000000 Dla adresu IP 212.51.219.114 11010100.00110011.11011011.01110010 Część wytłuszczona określa adres sieci, pozostała część adres komputera.

16 Liczba podsieci i hostów w różnych układach długości maski i bloków

17 Powstałe w wyniku podziału numery podsieci i adresy (przykład)


Pobierz ppt "Topologie Sieci Sieci Bezklasowe Krzysztof Stecko."

Podobne prezentacje


Reklamy Google