Systemy operacyjne i sieci komputerowe

Slides:



Advertisements
Podobne prezentacje
Sieci VLAN.
Advertisements

Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
SIECI KOMPUTEROWE (SieKom)
Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Sieci komputerowe.
Sieci komputerowe Sprzęt Protokoły Oprogramowanie.
Ethernet – topologie W topologii liniowej wszystkie węzły sieci połą-czone są ze sobą za pomocą pojedynczego kabla. Długość cienkiego kabla koncentrycznego.
Podstawy sieci komputerowych
Domeny kolizyjne i rozgłoszeniowe
Sieci lokalne – protokoły warstwy łącza danych
Sieci lokalne – architektury, topologie, model warstwowy
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe.
Topologia sieci Metody dostępu do sieci, techniki sieciowe
TOPOLOGIA SIECI LAN.
Wprowadzenie do sieci komputerowych
Przełączanie OSI warstwa 2
Budowa sieci mgr inż. Łukasz Dylewski
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Wymiana informacji w sieciach komputerowych
Rozdział 4: Budowa sieci
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Specyfikacje okablowania dla Ethernetu.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Protokół drzewa opinającego
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Sieci komputerowe Anna Wysocka.
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Technologia Token Ring
Sieci komputerowe LAN - podstawy
Sieci komputerowe.
Inne technologie sieciowe.
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Systemy operacyjne i sieci komputerowe
Temat 12: Protokoły warstwy łącza danych
Sieci komputerowe.
Temat 8: Metody dostępu do nośnika
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
System emulacji bezprzewodowych sieci komputerowych
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Topologie Sieci Sieci Bezklasowe Krzysztof Stecko.
Sieci komputerowe LAN.
Model warstwowy ISO-OSI
Technologia Ethernet oraz VLAN
Nośniki transmisji.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
SIECI KOMPUTEROWE WYKŁAD 3. NOŚNIKI. WARSTWA FIZYCZNA
Model TCP/IP Wykład 6.
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Systemy operacyjne i sieci komputerowe Technologie sieciowe. Metody dostępu. Szybkość transferu.

Kanał Urządzenia w sieci są połączone za pomocą łączy. Dane między urządzeniami są przesyłane za pomocą kanałów. Kanał może być rozumiany jako pojedyncze połączenie między dwoma urządzeniami. W łączu może być wydzielony jeden kanał transmisyjny lub wiele kanałów, z których każdy wykorzystuje część tego łącza.

Podział transmisji w zależności od sposobu wykorzystania łączy W zależności od sposobu wykorzystania łączy, możemy wyróżnić: transmisję w paśmie podstawowym (baseband) – polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów, transmisję szerokopasmową (broadband) – polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których są przesyłane dane z różnych kanałów.

Podział transmisji w zależności od sposobu wykorzystania łączy W zależności od sposobu wykorzystania łączy, możemy wyróżnić: transmisję w paśmie podstawowym (baseband) – polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów, transmisję szerokopasmową (broadband) – polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których są przesyłane dane z różnych kanałów.

Technologie budowy sieci lokalnych Do budowy sieci lokalnych można wykorzystać różne technologie: Ethernet, Token Ring, FDDI.

Technologia Ethernet Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkością z zakresu od 10 Mb/s do 1Gb/s. Ethernet odnosi się nie do jednej lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy trzy podstawowe kategorie: Ethernet i IEEE 802.3 – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10 Mb/s. Ethernet 100 Mb/s – jest to pojedyncza specyfikacja, znana również jako Fast Ethernet, określająca sieć pracującą z przepływności 100 Mb/s. Ethernet 1000 Mb/s – jest to pojedyncza specyfikacja, znana również jako Gigabit Ethernet, określająca sieć pracująca z przepływnością 1000 Mb/s. Ethernet od ponad 20 lat jest grupą najpopularniejszych technologii sieciowych, decyduje o tym jego duża elastyczność i prostota.

Technologia Ethernet Technologia Ethernet używa metody dostępu CSMA/CD (Carrier Sense Multiple Access Colision Detect) została opracowana w firmie Xerox w latach siedemdziesiątych. Obecnie nazwa ta odnosi się do wszystkich sieci „pochodnych” oraz tych, które korzystają z metody CSMA/CD. W lutym 1980 roku instytut IEEE wziął na siebie odpowiedzialność za przekształcenie Ethernetu w prawdziwy standard otwarty. Stworzona przez IEEE wersja Ethernetu została formalnie nazwana 802.3 CSMA/CD.

Technologia Ethernet – metoda CSMA/CD W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej chwili. Przed wysłaniem danych stacja nasłuchuje, czy w sieci odbywa się ruch. Jeżeli wykryje ruch w sieci, to czeka do momentu, kiedy nośnik będzie wolny. Jeżeli dwie stacje nadają w tym samym czasie, następuje kolizja i obie transmisje muszą zostać powtórzone. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas specjalny sygnał wymuszania kolizji, aby poinformować wszystkie inne urządzenia o jej wystąpieniu. Następnie przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza sieć przed sytuacją, gdy stacje ponawiałyby swe próby w takich samych odcinkach czasu, powodując powstawanie kolejnych kolizji.

Technologia Ethernet Dane przesyłane w sieci Ethernet są podzielone na fragmenty nazywane ramkami. 7 1 6 2 46-1500 4 Preambuła SFD MAC odbiorcy MAC nadawcy Typ ramki Dane CRC preambuła – 7 bajtów złożonych z naprzemiennych jedynek i zer pozwalających na szybką synchronizację odbiorników, SFD (Start Frame Delimiter) – znacznik początkowy ramki (1 bajt), adres MAC odbiorcy (6 bajtów), adres MAC nadawcy (6 bajtów), typ ramki (2 bajty) – jeżeli jego wartość jest mniejsza niż 1500, to oznacza długość ramki, jeżeli większa – typ pakietu, przesyłane dane (46-1500 bajtów) – jeżeli dane są mniejsze od 46 bajtów, to są uzupełniane zerami, suma kontrolna CRC (4 bajty) – pozwala na wykrycie błędów transmisji.

Technologia Ethernet W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej. Sprawdzenie ramki polega na porównaniu adresu MAC karty sieciowej i adresu zapisanego w polu „adres MAC odbiorcy”. Jeżeli adresy są identyczne, to ramka jest odbierana, w innym przypadku ramka jest odrzucana.

Technologia Ethernet W sieciach Ethernet mogą być stosowane różne rodzaje nośników, charakteryzujących się różnymi prędkościami przesyłania danych. Ogólny schemat oznaczania prędkości przesyłania danych oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części: prędkość przesyłania danych wyrażona w Mb/s, np. 10, 100, 1000, rodzaj transmisji: Base – transmisja w paśmie podstawowym (baseband), Broad – transmisja przy wykorzystaniu częstotliwości nośnej (broadband), rodzaj zastosowanego medium: 2 – cienki kabel koncentryczny (Thin Ethernet), 5 – gruby kabel koncentryczny (Thick Ethernet), T – skrętka (Twisted Pair), F – światłowód (Fiber Optic), dodatkowe oznaczenie.

Technologia Ethernet Najczęściej stosowane nośniki danych dla sieci Ethernet: 10Base2 – cienki kabel koncentryczny o prędkości przesyłania sygnału 10 Mb/s, transmisja pasmem podstawowym, 2 to maksymalna długość kabla w metrach, zaokrąglona do setek, a następnie podzielona przez 100, 10Base5 – gruby kabel koncentryczny o maksymalnej długości 500 metrów, 10BaseT – długość kabla ograniczona do 100 metrów, litera T symbolizuje skrętkę jako nośnik fizyczny. Najczęściej stosowane nośniki danych dla sieci FastEthernet: 100BaseTX – nieekranowana skrętka (UTP) Kategorii 5, 100BaseFX – światłowód obsługujący transmisję danych z szybkością 100 Mb/s na odległość do 400 metrów.

Technologia Ethernet Najczęściej stosowane nośniki danych dla sieci Gigabit Ethernet: 1000BASE-T – skrętka kategorii 5 lub wyższej za pomocą czterech par przewodów, 1000BASE-SX – 1 Gb/s na światłowodzie wielomodowym (do 550 m), 1000BASE-LX – 1 Gb/s na światłowodzie jednomodowym (do 10 km).

Technologia Token Ring Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE. Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować używając mostu tłumaczącego. Technologia Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to jedna z najpopularniejszych (obok Ethernetu) technologia sieci lokalnych LAN. Specyfikacja IEEE 802.5 jest niemal identyczna z opracowaną przez IBM. Różnica polega na tym, że IBM-owski Token Ring definiuje topologię pierścienia e stacjami sieciowymi podłączonymi do urządzenie zwanego MAU (Multi Access Unit), natomiast IEEE 802.5 nie określa topologii, chociaż wszystkie jej implementacje są oparte na gwieździe. Inne różnice dotyczą medium. Termin Token Ring jest stosowany zarówno w odniesieniu do opracowań IBM-owskiego , jaki specyfikacji IEEE 802.5.

Technologia Token Ring Token Ring stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu (Token-Passing). W pierścieniu krąży ramka – żeton (token). Stacja sieciowa uzyskuje prawo do transmisji danych tylko wtedy, gdy posiada żeton. Jeżeli stacja sieciowa posiada żeton, ale nie jest gotowa do wysyłania danych, to przesyła żeton do następnej w kolejności stacji sieciowej. Stacja może przetrzymać żeton tylko przez określony czas, po którym musi przekazać go stacji następnej w pierścieniu. Stacja posiadająca żeton przekształca go w ramkę, dodając dane przeznaczone do przesłania i wysyłają do następnej stacji w pierścieniu. Ramka informacyjna, po osiągnięciu stacji docelowej, jest przez nią kopiowana w celu dalszego wykorzystania. Ramka kontynuuje wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej, gdzie zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji docelowej i czy tam została skopiowana.

Technologia Token Ring Sieć Token Ring używa systemu priorytetu, zezwalającego stacjom o wysokim priorytecie, np. serwerom, na częstsze korzystanie z sieci. Gdy ramka przemieszcza się w pierścieniu, w sieci nie ma żetonu, co oznacza, że inne stacje muszą czekać na zakończenie transmisji i wygenerowanie nowego żetonu. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.

Technologia Token Ring 1 6 0 -17832 4 Ogranicznik początku Sterowanie dostępem Kontrola ramki Adres odbiorcy MAC Adres nadawcy MAC Pole danych o zmiennej długości (0-4332 sieć LAN 4Mb/s lub 0-17832 sieć LAN 16 Mb/s CRC Ogranicznik końca Status ramki Struktura ramki danych Token Ringu składa się z dwóch części: ramki Token i ramki danych. Kiedy urządzenie przechwytuje token i zmienia wartość bitu Token, czyni pierwszy krok w kierunku utworzenia ramki danych. Kolejnym krokiem jest wstawienie innych pól, wymaganych przez osadzoną w protokole strukturę ramki danych, i nadanie im wartości.

Technologia FDDI Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nośniku światłowodowym. FDDI jest solidną i niezawodną technologią sieci LAN, której powstanie datuje się na połowę lat 80. Cechuje się ona szybkością transmisji danych 100 Mb/s. Pierścienie mogą mieć rozpiętość do 200 kilometrów. Podobnie jak w sieci Token Ring, jest w niej wykorzystywany mechanizm przekazywania żetonu. Informacje mogą być transmitowane w każdym pierścieniu, ale podczas normalnej pracy jest wykorzystywany tylko pierścień podstawowy (Primary Ring). Drugi pierścień dodatkowy (Secondary Ring) stanowi połączenie rezerwowe.

Technologia FDDI Sieć FDDI charakteryzuje się dużą niezawodnością pracy. W razie awarii stacji lub uszkodzenia światłowodu pierścień jest automatycznie zamykany przy wykorzystaniu pierścienia dodatkowego, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji następnej.

Technologia FDDI 8 1 6 0-4478 4 3 preambuła ogranicznik początku ramki pole kontroli ramki adres odbiorcy adres nadawcy Pole danych o zmiennej długości sekwencja kontrolna ramki ogranicznik końca ramki pole stanu ramki

Technologia FDDI Podstawowa ramka zawiera następujące pola: 8-bajtową Preambułą, sygnalizującą początek ramki 1-batowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki 1-bajtowe pole Kontrola ramki, sygnalizujące typ ramki, rozmiar pól adresowych, rodzaj danych 6-bajtowy adres MAC odbiorcy – zawiera pojedynczy grupowy lub rozgłoszeniowy adres 6-bajtowy adres MAC odbiorcy – identyfikuje pojedynczą stację sieciową wysyłającą ramkę pole danych o zmiennej długości, mogące zawierać maksymalnie do 4478 bajtów 4-bajtową Sekwencję kontrolną ramki, używaną do sprawdzania integralności ramki 4-bitowy - Ogranicznik końca 3-bajtowe pole Status ramki, zawierające trzy jedobajtowe podpola: błąd, zgodność adresu, skopiowana.