Podstawy sieci komputerowych

Slides:



Advertisements
Podobne prezentacje
Sieci VLAN.
Advertisements

Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
SIECI KOMPUTEROWE (SieKom)
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Lokalna sieć komputerowa
Ethernet – topologie W topologii liniowej wszystkie węzły sieci połą-czone są ze sobą za pomocą pojedynczego kabla. Długość cienkiego kabla koncentrycznego.
Topologie sieciowe.
Domeny kolizyjne i rozgłoszeniowe
Opracował: mgr Mariusz Bruździński
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe.
TOPOLOGIA SIECI LAN.
Wprowadzenie do sieci komputerowych
Protokół Komunikacyjny
Budowa sieci mgr inż. Łukasz Dylewski
Sieci komputerowe Opracował: Krzysztof Dominiczak.
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Wymiana informacji w sieciach komputerowych
Rozdział 4: Budowa sieci
Podstawowe zagadnienia dotyczące sieci komputerowych
Realizacja prostej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Sieci komputerowe Anna Wysocka.
Technologia Token Ring
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Sieci komputerowe LAN - podstawy
Sieci komputerowe.
Inne technologie sieciowe.
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Typy Sieci Komputerowych
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Temat 12: Protokoły warstwy łącza danych
Temat 8: Metody dostępu do nośnika
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
System emulacji bezprzewodowych sieci komputerowych
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Topologie Sieciowe Jowita Maksimczyk.
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Technologia Ethernet oraz VLAN
Sieć Komputerowa.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
DZIAŁ : Systemy operacyjne i sieci komputerowe
materiały dla uczestników
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Podstawy sieci komputerowych Ethernet

Wstęp (1) Ethernet to jedna z pierwszych architektur sieci LAN. To rozwiązanie sieciowe wprowadzono na rynek pod koniec lat 70, a jednak wciąż jest ono szanowanym i uznawanym standardem.

Wstęp (2) Przyczyna długowieczności Ethernetu jest prosta: ten standard zapewniał wysoką prędkość transmisji po dobrej cenie i oferował szeroką obsługę różnych zastosowań w sieciach LAN i w systemach łączących minikomputery z systemami mainframe.

Wstęp (3) Firmy sprzedające karty sieciowe dla Ethernetu robią to do dziś, ponieważ dzisiaj także Ethernet jest najlepszym standardem sieci. Istnieje prosta i w miarę ekonomiczna droga migracji z sieci 10Mb/s do systemów o większej przepustowości, takich jak: - Ethernet z komutacją pakietów, - Fast Ethernet (100 Mb/s) - Gigabit Ethernet (1000 Mb/s).

Krótka historia standardów (1) Aktywne komisje działające w ramach IEEE oznaczane są numerami. Komisja 802 to duża organizacja, która skupia członków rekrutujących się ze środowisk przemysłowych i akademickich zainteresowanych szeroką dziedziną systemów sieci rozległych i lokalnych.

Krótka historia standardów (2) Opracowywaniem i utrzymywaniem standardów dla kilku topologii sieci LAN zajmują się podkomisje działające przy komisji 802. Do oznaczania swoich prac podkomisje używają liczb, które po kropce dziesiętnej dodawane są do numeru komisji. Przykładowe standardy to: 802.3 i 802.5.

Krótka historia standardów (3) Standard IEEE 802.5 dotyczy architektury Token-Ring. Opisuje on protokół przekazywania znacznika (żeton) używany w sieci stacji połączonych w specjalny sposób, łączący logiczną topologię pierścienia (w której każda stacja aktywnie przekazuje informację do kolejnej stacji w pierścieniu) z fizyczną topologią gwiazdy.

Krótka historia standardów (4) Standard IEEE 802.3 opisuje system, który wiele zawdzięcza wcześniejszemu systemowi Ethernet. Sieci zgodne ze standardem IEEE 802.3 używają do sterowania dostępem do nośnika techniki carrier sense multiple access (CSMA) w elektrycznej topologii magistrali. Standard ten umożliwia wykorzystanie kilku rodzajów okablowania, w tym kabla koncentrycznego i nieekranowanej skrętki.

Ethernet Nazwa Ethernet pochodzi od eteru, który miał wypełniać cały kosmos, aby umożliwić rozchodzenie się światła”. Od strony bardziej praktycznej Ethernet to specyfikacja opisująca metodę łączenia komputerów i wykorzystywania wspólnego okablowania do transmisji danych. Ethernet dotyczy komunikacji danych na poziomach określanych przez ISO jako warstwa fizyczna i warstwa łącza danych.

Ethernet i jego zmiany Chociaż prędkość transmisji współczesnych systemów urosła do 1 Gb/s, a kabel koncentryczny wyparła skrętka UTP i światłowody, ograniczenie zasięgu, schemat kodowania i sterowanie dostępem do nośnika są wciąż takie same.

Ethernet - specyfikacja Główna część specyfikacji warstwy łącza danych dla Ethernetu opisuje sposób, w jaki stacje dzielą się dostępem do kabla koncentrycznego w procesie nazywanym wielokrotny dostęp z wykrywaniem nośnej i wykrywaniem kolizji (carrier sense multiple access with colision detect – CSMA/CD).

Protokół CSMA/CD (1) CSMA/CD (ang. Carrier Sense Multiple Access / with Collision Detect) to protokół wielodostępu CSMA ze śledzeniem stanu dostępności medium transmisyjnego i wykrywaniem kolizji.

Protokół CSMA/CD (2) Wielodostęp ze śledzeniem częstotliwości nośnej - Kiedy urządzenie lub węzeł w sieci posiada dane, które chce przesłać - nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie wykryty żaden sygnał świadczący o tym, że jakieś urządzenie w sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje, czy inne urządzenia wysyłają do niego dane.

Protokół CSMA/CD (3) Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej chwili lub zanim sygnał z pierwszego węzła dotrze do drugiego. W takiej sytuacji żadne z nich nie wykryje sygnału nośnej drugiego. W efekcie obydwa urządzenia wysyłając dane w (prawie) tym samym czasie spowodują kolizję w sieci Ethernet. Możliwość wystąpienia takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję wykryć i wyeliminować jej skutki.

Wykrywanie kolizji (1) Urządzenie podczas wysyłania swoich danych, monitoruje swoją własną transmisję. W tym celu sprawdza wartość sygnału w kanale transmisyjnym i porównuje je z aktualnie nadawanym przez siebie stanem logicznym, używając w tym celu przetwornika A/C.

Wykrywanie kolizji (2) Urządzenie, które wykryło kolizję, zatrzymuje wysyłanie danych i wysyła sekwencję informującą o kolizji (sygnał zagłuszania, tzw. JAM), aby zasygnalizować innym węzłom, że dane są nieważne (na pewno zostaną błędnie odebrane)

Wykrywanie kolizji (3) Poziom sygnału informującego o kolizji (prądu, ponieważ zgodnie z CSMA/CD węzły są nadajnikami prądu o stabilizowanym natężeniu) jest wyższy od normalnie generowanego przez węzeł, aby mieć pewność, że każdy węzeł odebrał sekwencję informującą o kolizji.

Wykrywanie kolizji (4) Potem węzły, które weszły w kolizję będą chciały retransmitować sygnał. Robią to sprawdzając po losowo wybranym czasie zajętość kanału i ponownie transmitując, przy czym losowany czas oczekiwania może być dłuższy po kilku kolizjach.

Wykrywanie kolizji (5) Należy zauważyć, że powyższe zasady nie tylko wykrywają kolizje, lecz również zmniejszają ryzyko ich wystąpienia. Dlaczego? Ponieważ ilość wysyłanych pakietów się zmniejsza w porównaniu z siecią CSMA: dzięki wykrywaniu kolizji nie jest potrzebne potwierdzanie każdej ramki (co było w CSMA)

Protokół CSMA/CD Protokół CSMA/CD jest wykorzystywany w sieciach LAN typu Ethernet. Należy wspomnieć, że w przypadku zapełnienia łącza protokół ten generuje duże straty czasowe. Dlatego powstał mechanizmy CSMA/AMP i CSMA/CA+AMP (ang. AMP - Arbitration on Message Priority, czyli arbitraż w oparciu o priorytet wiadomości).

Protokół CSMA/CA CSMA/CA (ang. Carrier Sense Multiple Access with Collision Avoidance) to protokół wielodostępu do łącza ze śledzeniem stanu nośnika i unikaniem kolizji. Jest to rozszerzona wersja CSMA. Protokół CSMA/CA ma zastosowanie w bezprzewodowych sieciach WLAN. Stacja odbierająca dane od terminali i zarządzająca ruchem to tzw. Access Point.

Okablowanie We współczesnych instalacjach wykorzystuje się okablowanie ze skrętki UTP kategorii 5.

Okablowanie - „cienki ethernet” System okablowania na kablu koncentrycznym instalowany w sieciach komputerów PC pod koniec lat 80. i na początku 90. do połączenia kolejnych komputerów wykorzystuje cienki kabel koncentryczny o impedancji 50 . Kabel ten, popularnie zwany „cienki ethernet” ma zasięg ograniczony do 305 metrów ale specyfikacja IEEE jeszcze go zmniejsza do 185 m.

Okablowanie - „cienki ethernet” Cienki kabel koncentryczny w sieci Ethernet biegnie od stacji do stacji w fizycznej topologii łańcucha. Do każdego węzła kabel podłączany jest za pomocą koncentrycznego złącza typu T. Krytyczne znaczenie dla prawidłowego działania sieci mają terminatory na obu końcach kabla. W sieciach używających tego rodzaju okablowania powinno się używać wyłącznie złączy typu T (BNC).

Okablowanie - „cienki ethernet”

Metoda Ethernetu (1) Do przesyłania danych w sieci Ethernet wykorzystano koncepcję datagramów. Technika dostępu do nośnika CSMA/CD czuwa, aby żadne dwa datagramy nie zostały wysłane jednocześnie, a jeśli tak się zdarzy, zajmuje się arbitrażem.

Metoda Ethernetu (2) Koncepcja ethernetowych datagramów jest oparta na prostym założeniu, że każdy węzeł komunikacyjny będzie starał się zrobić wszystko, co możliwe, aby przesłać wiadomość przez sieć. Koncepcja ta nie obejmuje gwarancji, że ta wiadomość dotrze w określonym czasie lub będzie wolna od błędów lub duplikatów.

Metoda Ethernetu (3) Koncepcja ethernetowych datagramów jest oparta na prostym założeniu, że każdy węzeł komunikacyjny będzie starał się zrobić wszystko, co możliwe, aby przesłać wiadomość przez sieć. Koncepcja ta nie obejmuje gwarancji, że ta wiadomość dotrze w określonym czasie lub będzie wolna od błędów lub duplikatów.

Metoda Ethernetu (4) System datagramów nie gwarantuje nawet, że dostawa będzie miała miejsce. Wszystkie powyższe gwarancje można natomiast zaimplementować na wyższym poziomie oprogramowania.

Metoda Ethernetu (5) Do oprogramowania komputera wysyłającego – najczęściej zgodnego ze standardem TCP – należy zadanie rozpoznawania sytuacji, w której trzeba ponownie wysłać pakiet danych.

Metoda Ethernetu (6) Datagramy w Ethernecie mają postać samodzielnych pakietów z danymi. Pakiety te składają się z pól zawierających – oprócz samych danych – informacje o miejscu docelowym i miejscu nadania, a także o rodzaju zawieranych danych. Ponieważ pole danych w pakiecie nie może być większe niż 1500 bajtów, większe wiadomości muszą pokonywać sieć podzielone na kilka pakietów

Pakiet Nagłówek pakietu ethernetowego

Standardy IEEE 10Base-T Pod koniec roku 1990 – po trzech latach spotkań, propozycji i kompromisów – komisja IEEE zakończyła prace nad specyfikacją dotyczącą działania sieci opartej na Ethernecie z wykorzystaniem nieekranowanej skrętki. Według IEEE 10-megabitowa odmiana standardu 802.3 nosi nazwę 10Base-T.

Standardy 100Base-T W połowie lat dziewięćdziesiątych wzrost zapotrzebowania na szybszą transmisję spowodował opracowanie nowego standardu –100Base-T. W rzeczywistości to rozwój technologii układów scalonych umożliwił wysyłanie i odbiór sygnałów z prędkością 100 Mb/s przy użyciu skrętki UTP, a resztą zajęli się specjaliści od marketingu. Standard 100Base-T jest zwany również Fast Ethernet.

Koncentratory System okablowania dla standardu 10Base-T i 100Base-T łączy każdy węzeł sieci z centralnym koncentratorem za pomocą odrębnego przewodu. Taka topologia zapewnia doskonałą niezawodność, a znajdujący się w centrum sieci punkt dystrybucyjny stanowi naturalną lokalizację dla działań związanych z zarządzaniem siecią i jej ochroną.

Koncentratory Pokazany na rysunku koncentrator 10Base-T BayStack 150 firmy Bay Networks posiada dwadzieścia cztery porty i wiele kontrolek, a także pozwala na zarządzanie siecią. Na bieżąco pokazuje on stan połączeń z każdym węzłem, monitoruje poziom ruchu i może wykryć kilka rodzajów problemów.

Koncentratory Pokazany na rysunku koncentrator 10Base-T BayStack 150 firmy Bay Networks posiada dwadzieścia cztery porty i wiele kontrolek, a także pozwala na zarządzanie siecią. Na bieżąco pokazuje on stan połączeń z każdym węzłem, monitoruje poziom ruchu i może wykryć kilka rodzajów problemów.

Koncentratory w topologii gwiazdy Ważną zaletą tej topologii jest odporność na awarie. Koncentrator (hub) izoluje od siebie poszczególne kable, więc w przypadku uszkodzenia jednego z nich, tracona jest łączność tylko z węzłem podłączonym przez ten kabel. Wszystkie pozostałe węzły w sieci w dalszym ciągu działają poprawnie.

Koncentratory – dodatkowe zadania Specyfikacja 802.3i wymaga ponadto, aby koncentrator 10Base-T działał także jako wtórnik, regenerujący i synchronizujący pakiety, poprawiając jednocześnie kształt cyfrowych fal prostokątnych i eliminując z sygnału szum przed wysłaniem go do innych węzłów sieci.

Koncentrator - przełącznik Zamiast kupować koncentrator 10/100 do biura lub na potrzeby sieci domowej, lepiej zastanowić się nad zakupem przełącznika (switch) obsługującego standard Ethernet. Era koncentratorów już raczej minęła. Przełączniki zawsze oferowały lepszą przepustowość, elastyczność i niezawodność niż koncentratory, ale za wyższą cenę.

Przełączniki Przełączniki przesyłają dane pomiędzy węzłami, nie powodując kolizji. Każdy węzeł podłączony do przełącznika dysponuje otwartym kanałem komunikacyjnym o przepustowości 10 lub 100 Mb/s. Inaczej jest w przypadku koncentratorów, które dzielą pasmo kanału pomiędzy wszystkie porty, używając ethernetowego algorytmu rozstrzygania kolizji.