Przejście do strony głównej index.htm


Sieci komputerowe:

Zagadnienia

Pojęcie sieci, usługi sieciowe.
Niezbędne urządzenia, sieci typu peer to peer, siec typu klient serwer.
Podział sieci ze względu na zasięg.
Typy serwerów, rep
eatery, mosty, bramy, routery.


Pojęcie sieci komputerowej

Sieć komputerowa - zespół urządzeń i oprogramowania pozwalającego na połączenie komputerów (terminali sieci) w celu wymiany danych, korzystania ze wspólnych zasobów (dysków, pamięci, informacji, programów, urządzeń peryferyjnych).
Jest to zespół komputerów i towarzyszących tym komputerom urządzeń peryferyjnych. Urządzenia i komputery w sieci mogą się ze sobą komunikować.
Sieć komputerowa jest to cały zbiór sprzętu i oprogramowania. Umożliwia wymia
nę informacji miedzy różnymi komputerami. Głównym zadaniem sieci jest podłączenie użytkowników do wspólnych zasobów, takich jak np. dyski twarde, fax modemy, drukarki.
Urządzeniami niezbędnymi do uruchomienia sieci komputerowej są komputery centralne (serwery, host), karty sieciowe, okablowanie (skrętki, kable koncentryczne) i sieciowy system operacyjny (NOS). Przy większej liczbie terminali pracę sieci komputerowej wspomagają koncentratory aktywne i pasywne (hub) - do realizacji rozgałęzień. Transmisję mię
dzy różnymi rodzajami sieci mogą wspomagać modemy, routery, bramki komunikacyjne (gateway), mosty (bridge) i tranceivery.

Ze względu na sposób zdefiniowania komputera centralnego rozróżnia się sieci typu:

Ze względu na zasięg sieci komputerowe dzieli się na:

LAN (lokalne) oraz rozległe WAN. Wyróżnia się też MAN (metropolitalne).


Usługi sieciowe

Dzielenie zasobów sprzętowych

W sieci wystarczy np. jedna wspólna drukarka skonfigurowana tak, by wszyscy z niej korzystali.

Dzielenie danych

W sieci występuje tzw. dzielenie czy współużytkowanie danych sieciowych. Jeden dokument czy wspólna baza danych jest dostępna dla grupy danych, np. księgowości, kadr.

Komunikowanie się poprzez sieć:

Sieć pozwala nie tylko na posługiwanie się zdalnymi urządzeniami, lecz umożliwia także komunikowanie się z innymi ludźmi. Aplikacje służące do takiej komunikacji dzielą się na 3 kategorie: poczta elektroniczna, rozmowy elektroniczne i grupy robocze.

Poczta elektroniczna (electronic mail lub e-mail)

Poczta elektroniczna jest komputerowym odpowiednikiem zwykłej poczty. Pozwala przesyłać listy (z załączonymi ewentualnie dokumentami w postaci elektronicznej) oraz odbierać wiadomości. Zaletą jest szybkość działania. Poczta tradycyjna jest nazywana pocztą ślimaczą (snail mail).

Zalety poczty elektronicznej:

Rozmowy w sieci

Wiadomości prowadzone w trakcie elektronicznych rozmów w sieci są wymieniane na bieżąco. Zdania wypisywane przez jedną osobę z klawiatury pojawiają się na ekranie drugiego komputera. W przypadku poczty e-mail trzeba było wpisać całą wiadomość i dopiero wysłać.

Grupy robocze

Aplikacje grup roboczych są najnowszym narzędziem komunikacyjnym, pozwalającym kontrolować i koordynować pracę zespołów ludzkich, pracujących nad jednym przedsięwzięciem.

Do aplikacji grup roboczych zaliczamy:

Programy szeregujące

Programy szeregujące służą do automatycznego tworzenia planów działania organizacji. Program szeregujący upraszcza np. procedurę ustalenia zebrania. Muszą być tylko dostępne harmonogramy poszczególnych członków zebrania.

Wspólnie użytkowane tablice

Tablice takie pozwalają ilustrować graficznie pewne koncepcje i pomysły. Na tablicy może rysować dowolna ilość osób. Gdy ktoś rysuje na swoim monitorze to rysunek jest widoczny] na ekranach wszystkich uczestników prelekcji.

Wideo konferencje

Wideo konferencje zazwyczaj towarzyszą aplikacjom tablic. Uzupełniają je o możliwość oglądania i słuchania osoby aktualnie aktywnej. Do wideo konferencji potrzebne są kamery i mikrofony - przeważnie montowane przy monitorze. Problemem wideo konferencji jest szybkość transmisji. Sieci przeważnie działają za wolno by w czasie rzeczywistym przesyłać wiele wideo.

Sieciowe gry wideo

Są rozrywkową formą interakcji ludzi ale mocno obciążają sieć.


Podział sieci ze względu na zasięg - definicje sieci komputerowych:

LAN (Local Area Network) - lokalne - umożliwiają łączenie komputerów w obrębie budynku lub budynków - firma (bank, szkoła).Niewielkie ilości danych w tysięcznych sek. Większe ilości danych przesyłane z szybkością 10 mln do 100 mln bit. sek i szybciej. (1 GB Ethernet). Dopuszczalne połączenie radiowe (podczerwień) między budynkami

MAN (Metropolitan Area Network) - metropolitalne, zasięgiem obejmują miasto. Są to szybkie sieci komputerowe zbudowane w oparciu o światłowody. Udostępniają różne usługi, w tym połączenia miedzy lokalnymi sieciami komputerowymi, z centralami PBX, dają możliwość korzystania z mocy obliczeniowej dużych komputerów "mainframe", przesyłanie głosu i obrazów. Sieci te są budowane w oparciu o protokoły FDDI, IEEE 802.6 DQDB, ATM.

WAN (Wide Area Network) - sieć łączy komputery oddalone o tysiące kilometrów (miast, państw). Do łączenia wykorzystuje się istniejące okablowanie - najczęściej linie telefoniczne. Jest z reguły wolniejsza od LAN. Umożliwia łączenie milionów komputerów na całej kuli ziemskiej. Przesyłanie informacji od 64 Kbit/sek do Gbit/sek. Przykładem sieci jest Internet.

System rozproszony

Przyjmuje się, że sieć komputerowa obejmuje także system rozproszony, wyposażony w rozproszony system operacyjny, gdzie każdy z użytkowników nie powinien wiedzieć o pozostałych. Wszystkie funkcje (przesyłanie itp.) realizowane automatycznie. Rozproszone systemy na uczelniach.


Klasy sieci komputerowych

Miejskie sieci komputerowe MAN - obszar miasta w oparciu o światłowód. Pętle światłowodowe zamknięte. Komunikacja w jednym kierunku poprzez routery. Obecnie ATM jako sieć szkieletowa. Kiedyś FDDI (100 Mbit/sek), ATM (150Mbit/sek). Możliwość przesyłania danych, głosu, obrazów. Banki, instytucje - Warszawa, Kraków, Wrocław, Poznań.

Sieci radiowe - jako medium używa się fal radiowych. Transmisję gwarantują stacje odbiorczo nadawcze, stałe lub ruchome. Zasięg ograniczony. Protokół AX25 (CB radio - dostęp do Internetu)

Sieć satelitarna Motoroli (Irydio?) - telefony komórkowe przez satelitę - ok. 100tys (nie 3 mln).

Sieci satelitarne - budowane w oparciu o satelity geostacjonarne. Transmisje z opóźnieniem do 0.25 sek. Satelity muszą być wymieniane.

Sieci fotoniczne (photonics networks) - na łączach światłowodowych. Impulsy światła o różnej długości fali. 10Gbit/sek - multimedia, telewizja, przystawki do telewizorów - Internet.

HSLN - High Speed Local Network - lepszy protokół (światłowód)


Transmisja w sieciach komputerowych

Transmisja analogowa - przesyłane dane przyjmują ciągłe wartości (przekształcone sinusoidy) i mogą dotyczyć np. natężenia dźwięku, jasności.

Transmisja cyfrowa - dane przyjmują ściśle określone wartości - ze skończonego przedziału - mogą to być impulsy cyfrowe o wartości max.

Komputery są cyfrowe. Transmisja miedzy nimi cyfrowo lub analogowo - używane wtedy są modemy.

Modulacja może być amplitudowa, częstotliwościowa i fazowa.

Najważniejszymi własnościami transmisji są: szybkość w bit/s oraz zasięg w km.

LAN ma zasięg do 10 km, szybkość do 10 Mbit/s oraz 100 Mbit/s dla High Speed LAN. W WAN zasięg do 20 tys km, szybkość od 1200 bit/s do 150 Mbit/s. MAN ma dużą przepustowość (od 150 Mbit/s) ale zasięg do kilkuset km.

Sposób przekazywania bitów informacji:

Tryby transmisji w sieciach komputerowych

Asynchroniczny - odstępy między przesyłanymi znakami o dowolnej długości. Musi być początek ramki (bit startu 0) i koniec (bit stopu 1)

Synchroniczny - wymaga synchronizacji komputerów - ta sama podstawa czasu. Sieci bardzo drogie. Sygnały startu i stopu nie są wymagane.

Izochroniczny - ramka opatrzona bitem startu i stopu, przedziały pomiędzy znakami są wielokrotnością czasu trwania - kompromis obu trybów poprzednich.

Zestawienie połączeń w sieciach komputerowych - możliwości przesyłania

Wyróżnia się:

Komutację kanałów (łączy) - bezpośrednie połączenie między nadawcą a odbiorcą. Może ono być tymczasowe (X25 - Internet) lub stałe wirtualne (ok. 1 doby)
Komutację pakietów - dane dzielone na pakiety. Każdy ma nagłówek i może być przesyłany inną trasą.

Pakiety mogą być przesyłane metodą bezpołączeniową - met. Datagramów. Każdy datagram posiada adres nadawcy, odbiorcy i nr identyfikacyjny. Datagramy są kierowane do adresata na podstawie aktualnej sytuacji i potem ustawiane u adresata . Nie stosuje się potwierdzeń odbioru pakietów.
Metoda połączeniowa wymaga utworzenia połączenia wirtualnego - trasowanie (routing).

Przesyłanie danych - komunikacja

  1. Komunikacja simpleksowa - dane od nadawcy do odbiorcy tylko w jednym kierunku. Dwa przewody są wystarczające.
  2. Komunikacja półdupleksowa - dane mogą przepływać w obu kierunkach ale nie jednocześnie. Łącza 2-przewodowe lub jedno 4-przewodowe.
  3. Komunikacja dupleksowa - dane przesyłane w obu kierunkach] jednocześnie - 4-przewodowe łącze (Internet).


TOPOLOGIE I STRUKTURY SIECI KOMPUTEROWYCH

1. Połączenia typu punkt - punkt (między 2 komputerami poprzez pojedynczy kanał)

2. Wielopunktowe

3. Struktury mieszane

Struktury sieci mogą tworzyć hierarchie - lokalne sieci (najniższa warstwa), sieć miejska (warstwa wyższa), komputery odpowiadające za ruch między miastami poziom najwyższy.


Model referencyjny ISO/OSI a standardy sieci komputerowych

Biuro Międzynarodowych Standardów (ISO) opracowało model wzorcowy sieci komputerowych

Wyszczególnia poziomy składowe - warstwy i opisuje funkcje.
Model ten nazywa się OSI (Open System Interconnection Reference Model).
W modelu OSI wyróżnia się 7 warstw:

  1. fizyczna
  2. łącza danych
  3. sieci
  4. transportu
  5. sesji
  6. prezentacji
  7. zastosowań /aplikacji

Każda warstwa dostarcza interfejsu warstwie następnej.

Warstwa fizyczna leży najniżej, kolejne coraz wyżej, 7-a ma kontakt z procesami
Warstwa fizyczna to podstawowa warstwa komunikacyjna, można ją utożsamiać z medium komunikacyjnym. Są to niejako impulsy elektroniczne wysyłane przez kartę sieciową lub np. drogą radiową. Dotyczy transmisji zer i jedynek. N
ajbardziej znanym protokołem tej warstwy jest IP (Internet Protocol).

Warstwa łącza danych pozwala na niezawodne przesyłanie pakietów między węzłami. Pakiety w tej warstwie są uzupełniane o informacje kontrolne pozwalające na wykrywanie błędów w transmisji. W tej warstwie są zaimplementowane protokoły sieci Ethernet, Token Ring.

Warstwa sieciowa dokonuje zestawienia fizycznego przez sieć lub kilka sieci. Przetwarza dane w postaci pakietów, w przypadku komutacji pakietów, analizuje adresy.

Warstwa transportowa odpowiada za bezbłędne przekazywanie danych w postaci bloków. Sprawdza ustala kolejność w jakiej zostały wysłane i odpowiednio zestawia. Może zlecić hostowi ponowne wysłanie danych utraconych.
Najczęściej używanymi protokołami tej warstwy są TCP oraz
TP4.

Warstwa sesji odpowiada za logiczne połączenie między komputerami. Określa sposób przesyłania danych, początek dialogu i koniec. Warstwa ta pozwala dowolnej stacji roboczej komunikować się z kilkoma urządzeniami na raz, otwierając nowe sesje komunikacyjne. Do programów tej warstwy należy NETBIOS Extender User Interface.

Warstwa prezentacji odpowiada za interpretację danych, dokonuje szyfrowania, deszyfrowania, kompresji. Są w niej zaimplementowane wirtualne terminale.

Warstwa zastosowań (aplikacji) pozwala na różnorodne zastosowania sieci komputerowej. Komunikuje się z programami. Umożliwia zarządzanie bazami danych, korzystanie z poczty, zarządzanie sieciami, umożliwia pracę na zdalnym komputerze, przesyłanie plików itp. Do warstwy tej można zaliczyć dowolny program, który komunikuje się z serwerem za pośrednictwem sieci. Przykłady: aplikacje baz danych oparte na architekturze klient /serwer, programy Internetowe (Telnet, Gopher, przeglądarki WWW), aplikacje grup roboczych (Lotus Notes).

Model OSI/ISO jest standardem dla sieci LAN i MAN.

Podstawowe protokoły w sieci LAN są inne, jest ich mniej, bo sieć lokalna nie zajmuje się trasowaniem i sterowaniem obciążeniem, ale można je odwzorować na OSI.

Warstwy w LAN: Physical, Medium Access Control, Logical Link Control, Interworking.

W 1980 r. stowarzyszenie IEEE powołało komitet Project 802, którego celem było utworzenie standardów sieci LAN. Utworzono najpierw 6 podkomitetów, potem 11, zajmujące się poszczególnymi rodzajami sieci, np. Token Ring, Token Bus, MAN, HILI, BBTAG.

Standardy dla materiałów:

Urządzenia sieci komputerowych

Urządzenia łączące sieci komputerowe są ważnymi elementami sieci. Są to komputery odpowiedzialne za komunikację LANu z LANem, LANu z WANem, Wanu z MANem itp. Do najważniejszych należą:

  1. Mosty (bridges) - 2 warstwy OSI
  2. Rutery (routers) - 3 warstwy
  3. Bramy (gateways) - 7 warstw

Są to droższe komputery. Różna ilość zaimplementowanych protokołów. Najbardziej zaawansowane bramowe - 7 warstw, do wszystkich zastosowań. Rutery mają tylko do 3 warstwy, mosty tylko 2 warstwy, koncentratory tylko 1 warstwę.

Mosty - dostarczają połączenia typu punkt-punkt między 2 różnymi LAN-ami. Mosty są wyposażone tylko w 2 pierwsze warstwy protokołów OSI (fizyczna i łącza danych). Most przekopiowuje pakiety. Procesury MAC dokonują retransmisji

Rutery są przeznaczone do połączeń sieci o różnych sposobach adresowania przez warstwę MAC. Pozwalają na budowę sieci rozległych, łączenie LAN z LANem, WANem. Filtrują sieć, sprawdzają, znajdują optymalną drogę. Ruter jest wyposażony w 3 warstwy. Znajduje optymalną drogę. Jest drogi - ok. 150000USD. Każda uczelnia, większa firma ma ruter. Np. w Cyfronecie jest wiodący ruter dla Krakowa.

Bramy są używane do połączenia ze sobą różnych sieci. Są bardzo inteligentne, mają 7 warstw OSI. Mogą zajmować się trasowaniem pakietów działają jako rutery, przełącznikami (switches), konwersją protokołów itp. Software inteligentny. Bramy są bardzo drogie - miliony dolarów. Komputer bramowy jest w Instytucie UW.

Koncentratory są używane w sieciach FDDI. Są to komputery, które posiadają dodatkowe porty. Pozwala to na przyłączenie do nich jednego lub 2 pierścieni FDDI. Są wyposażone tylko w pierwszą warstwę protokołu OSI, tzn. dokonują tylko transmisji bitów, nie sprawdzając pakietów. Brak roli filtrów.

Przełączniki (switches) są urządzeniami stosowanymi w szybkich sieciach komputerowych. Pozwalają osiągnąć skalowanie szerokości pasma transmisji. Fizycznie przełącznik jest wieloportowym mostem tworzącym oddzielne segmenty sieci. Używa się dla sieci z dużymi szybkościami

(FDDI, FastEthernet, ATM) lub dla grup roboczych, np. CAD/CAM.

Znane protokoły

Token Ring (pierścień) specyfikuje najniższe warstwy OSI, dodatkowo opisano warstwę sieciową i transportową. Obsługę wyższych poziomów zleca innym protokołom.

Ethernet definiuje sposób porozumiewania się komputerów na najniższych warstwach modelu OSI. Wyższe warstwy są obsługiwane przez protokoły takie jak: IPX, TCP/IP i NetBIOS.

W protokole Ethernet moment rozpoczęcia transmisji określa się na podstawie metody CSMA/CD - badanie czy sieć wolna. Dane przesyłane wszędzie, odbiera tylko adresat.

Protokół TCP/IP jest niskopoziomowym językiem służącym do określenia miejsca dostarczenia danych. W protokole tym każdy host i sieć mają swe unikatowe adresy - w formie 32-bitowych liczb, 4 x 8 oktetów, oddzielonych kropkami, np. 192.217.215.12 Występuje tu system nazw domen (DNS). Domeną jest grupa hostów.

Protokół IPX/SPX - firmy Novell dla serwerów NetWare. IPX jest protokołem bezpołączeniowym, weryfikacja zostawiona warstwie transportowej lub wyższym. SPX weryfikuje dostarczone dane. Towarzyszy serwerom baz danych. IPX może używać jednego z 2 pakietów: 802.3 - surowy Ethernetowy oraz 802.2 (z zabezpieczeniem)

NetBIOS - prosty protokół dla sieci lokalnych, pozwala włączyć do 255 komputerów. Założenie, że dostępna tylko jedna sieć.

STRATEGIE DOSTEPU DO ŚREODKA TRANSMISJI W LOKALNYCH SIECIACH KOMPUTEROWYCH

Protokoły dostępu do zasobów komunikacyjnych można podzielić na 3 kategorie:

  1. statyczne
  2. dynamiczne
  3. hybrydowe

Statyczne zarządzanie alokacją zasobów w LAN-ach polega na podziale pasma częstotliwości między użytkowników. Metody FDMA (Frequency Division Multiple Access) i TDMA (Time Division..).
W FDMA każdy użytkownik ma przyznaną określoną częstotliwość do wysyłania danyc
h a odbioru może dokonać na wszystkich innych częstotliwościach. Wada - każdy musi mieć możliwość czytania na innych częstotliwościach - przestrajalne odbiorniki. TDMA - każdy użytkownik ma przydzielony kwant czasu. Wadą są puste szczeliny, niewykorzystanie medium gdy nie ma użytkownika.

Metody dynamiczne - stosowane na codzień

  1. przekazywanie uprawnień (losowo lub inny) - metody tokenowe
    Istnieją 3 warianty przekazywania uprawnień następnej stacji w pierścieniu W wojsku, lotnictwie, energetyce - sieć czasu
    rzeczywistego - metody deterministyczne.
  2. pustej szczeliny - która wędruje przez sieć
  3. dostępu losowego - najpopularniejsze

Metody dostępu losowego należą do najpopularniejszych i stosowane są w LANach. Po raz pierwszy zostały użyte w sieci radiowej ALOHA na Hawajach w latach 70.

Czyste ALOHA - wysyłanie pakietów (informacji w ramkach) bez sprawdzenia czy nie nastąpi superpozycja - a może się uda.

Szczelinowe ALOHA - podział czasu na szczeliny, stacje nadawcze muszą być zsynchronizowane. Dostęp losowy z badaniem nośnej - technika CSMA (Carrier Sense Multiple Access). Każdorazowo przed wysłaniem danych stacja sprawdza czy środek transmisji jest wolny. W trakcie transmisji sprawdza czy nie ma kolizji. Koncepcja 3COM - standard wszedł do historii.
Po wykryci
u kolizji są metody rozwiązań:

HYBRYDOWE METODY DOSTEPU DO ŚRODKA TRANSMISJI

Połączenie metod deterministycznych (token) z losowymi. Eliminacja ujemnych stron. Dane synchroniczne (np. video) i asynchroniczne (dane komputerowe). Specjalne karty - kosztowne.

 


Elementy sieci komputerowej

W każdej sieci komputerowej można wyróżnić 3 podstawowe elementy:

Komputer do zainstalowania w sieci lokalnej powinien mieć wolny slot do włożenia karty sieciowej (NIC - Networking Intarface Card) - gniazdo ISA, EISA lub PCI.

Urządzenia peryferyjne w sieci to: drukarki, napędy CD.-ROM, faksy itp. Bardzo często urządzenia te są podłączone do jednego komputera (serwera) w sieci i są dzielone przez wszystkich lub wielu użytkowników. Niektóre drukarki mogą być podłączane bezpośrednio do sieci, bez dodatkowego komputera. Oprogramowanie kontrolujące pracę drukarki jest zapisane w pamięci drukarki.

Karta sieciowa pozwala podłączyć komputer do kabla sieci. Karta sieciowa zbiera od komputera komendy, zamienia na sygnał elektryczny i wysyła do sieci. Przechwytuje również sygnał z sieci i zmienia na rozkazy procesora.

Okablowanie

Do transmisji danych w sieciach LAN używane są 3 rodzaje kabli: koncentryczne, skrętka i kable światłowodowe.

Kabel koncentryczny jest zakończony wtykiem BNC (Bayonet-Neill-Connection).

Kabel składa się z przewodnika wewnętrznego (miedzianego), grubej izolacji plastikowej, przewodnika zewnętrznego i pokrywy plastikowej.

Skrętka nieekranowana (UTP - unshielded twisted-pair) jest podobna do amerykańskich kabli telefonicznych. Zawiera z reguły 8 przewodów pogrupowanych w 4 pary. Przewody każdej pary są wokół siebie skręcone. Wtyk sieciowy grubszy od telefonicznego dla kabli UTP nosi nazwę RJ45.

Skrętka ekranowana (STP - shielded twisted-pair) wyposażona jest dodatkowo w specjalny ekran, chroniący przed zakłóceniami wywołanymi interferencją elektromagnetyczną. Ekran pokrywa każdy z przewodów i z powłoki, która pokrywa wszystkie skręcone pary. W kablach STP są z reguły 2 skręcone pary, a w UTP aż 4 pary.

Kable światłowodowe

Kabel taki jest złożony z cienkiej nici ze szkła lub plastiku, przez którą przechodzi promień świetlny. Na impulsy świetlne nie wpływa interferencja elektromagnetyczna, dlatego światłowody mogą przenosić fale nośne na bardzo duże odległości. Zaletą światłowodów jest też szybkość transmisji. Wadą jest cena.


PIERWSZA GENERACJA LOKALNYCH SIECI KOMPUTEROWYCH

1. Sieć Ethernet

Sieć została zbudowana przez Xerox Corporation a następnie była rozpowszechniana przez DEC, Intel i Xerox.
Oparta jest o metodę CSMA/CD. Używa się kabla koncentrycznego o przepustowości 10 Mbit/s, max 1024 stacje, odległości między stacjami do 2.5 km. Architektura oparta o magistralę wielopunktową, które mogą być łączone dzięki regeneratorom (repeaters
). Długość magistrali do 500 m. Wykorzystano 2 warstwy OSI. Poziom łączy danych ograniczony do detekcji kolizji i błędów transmisji dokonywanej przez warstwę fizyczną. Długość pola danych w ramce o długości 1518B wynosi max 1500B. Każda ramka jest datagramem, który może samodzielnie wędrować przez sieć.
Postać ramki danych:

Adres przeznaczenia

Adres źródła

Typ

Dane

CRC

6 Bajtów

6 B

2 B

46 do 1500 B

4 B

2. Sieć Cambridge Ring

Lokalna sieć Cambridge Ring została zbudowana w Laboratorium Komputerowym Uniwersytetu w Cambridge.
Do budowy użyto skręconej pary ekranowanych przewodów, tzw. skrętki (twisted wire pairs) tworzącej zamknięta pętlę przechodzącą przez 2 rodzaje regeneratorów (repeaters). Jeden regeneruje sygnał, drugi jest połączony ze stacją
. Jedna ze stacji monitoruje pracę i koryguje.

3. Sieć IBM Token Ring

Lokalna sieć utworzona przez IBM, działa w paśmie podstawowym, w oparciu o metodę przekazywania uprawnień. Przepustowość 4 Mbit/s, potem 16 Mbit/s. Architektura hierarchiczna. Centralny węzeł - most (bridge), regeneruje sygnały i przekazuje z jednego pierścienia do drugiego (łączenie pierścieni przez mosty). W każdym pierścieniu może być 100-200 stacji, w tym jedna monitorująca. Dane mogą być asynchroniczne (znacznik ramki TM=0) lub synchroniczne (TM=1).

 

DRUGA GENERACJA LOKALNYCH SIECI KOMPUTEROWYCH

Druga generacja lokalnych sieci komputerowych charakteryzuje się dużo lepszymi własnościami - duża szybkość transmisji, możliwość przesyłania danych komputerowych jak i wideo, audio itp. Przy budowie sieci drugiej generacji wykorzystuje się światłowody. Światłowody mają doskonałe parametry techniczne, pozwalają na przesyłanie sygnałów o częstotliwości 10^14 do 10^16Hz (światło widzialne i podczerwień). Minimalna tłumienność. W latach 70-tych tłumienność wynosiła 20 dB/km, obecnie 0.2 dB/km.
Światłowód zbudowany z rdzenia i płaszcza.
Są 3 rodzaje światłowodów:

W oparciu o światłowody zostały zbudowane sieci komputerowe drugiej generacji, m.in. Fastnet, Expressnett, FDDI, FDDI-II.

Sieć Fastnet

Lokalna sieć komputerowa o przepustowości 200 Mbit/s. Pozwala na przesyłanie sygnałów wideo i audio. W sieci są 2 kanały: A i B do których są przyłączone stacje. Przesyłanie danych tylko w jednym kierunku. Są 4 przyłącza do komputera.

Sieć Express-Net

Do budowy użyto pojedynczego, jednokierunkowego kanału, do którego przyłączono wszystkie stacje. W sieci możliwe są topologie: C, Z i pierścienia.

Sieć FDDI - Fiber Distributed Data Interface

Jest standardem sieci światłowodowej o przepustowości 100 Mbit/s. W opracowaniu brało udział ponad 100 firm. Jest siecią jednokanałową o konfiguracji pierścieniowej, z przekazywaniem uprawnień. Węzły odbierają sygnały optyczne, które konwertują na elektryczne.
W sieci wyróżnia się 2 rodzaje węzłów: stacje i koncentratory. Stacja przesyła i odbiera informacje, koncentrator dostarcza urządzeń dla połączenia różnych stacji.

Istnieją 2 rodzaje stacji:

Koncentratory mogą mieć różne zakończenia: NAC (Null Attachement Concentrator), SAC (Single), DAC (Double)
Węzeł SAS lub SAC ma jeden port - slave, węzeł DAS lub DAC ma 2 porty (A i B). Węzły mogą być również wyposażone w M-porty (master), od których światłowody są przyłączone do portów sl
ave.

Sieci FDDI pozwalają na utworzenie dowolnej topologii, np. struktura tzw. podwójnego pierścienia drzew (kilka drzew połączonych przy pomocy podwójnego pierścienia - dual ring lub trunk ring).

Sieć FDDI może działać w 2 trybach:

Raz stacja wysyła dane synchroniczne (np. głos z obrazem) a raz asynchroniczne (np. dane tekstowe).
SAS - zwykłe komputery użytkowe
DAS - serwery

Każda stacja FDDI jest wyposażona w zegary (timers), które zliczają w dół oraz liczniki: zegar TRT (do przydziału pasma transmisji asynchronicznej), zegar THT (określa czas transmisji danych asynchronicznych), licznik opóźnienia (przyjmuje wartości 0 - uprawnienie nie jest opóźnione lub 1 - uprawienie opóźnione)

Sieć FDDI-II

Jest ulepszoną wersją FDDI., przepustowość nawet 98 Mbit/sek - do transmisji danych, głosu, wideo Może działać w 2 trybach: podstawowym (gdy w pierścieniu jest choćby 1 stacja FDDI) oraz hybrydowym.


Mechanizmy sieciowe systemu operacyjnego UNIX

1. System NFS - Network File System (SUN)

NFS jest rozbudowaną usługą sieciową umożliwiającą użytkownikowi dogodne korzystanie ze zdalnych plików. System NFS został włączony jako protokół warstwy zastosowań do lokalnej sieci komputerowej zbudowanej w oparciu o system operacyjny SunOS. System SunOS zawiera zgodny z ISO/OSI podsystem sieci lokalnej.

w. zastosowań

w. prezentacji

w. sesji

ftp

mail

rlogin

rsh

telnet

NFS

XDR

RPC

NIS

XDR

RPC

tftp

talk

named

time

w. transportowa

TCP

TCP

UDP

UDP

w. sieciowa

IP

IP

UCMP

UCMP

w. łącza danych

Ethernet

Połączenie

punkt punkt

 

 

w. fizyczna

Ethernet

Połączenie

punkt punkt

 

 

Działanie systemu NFS opiera się na 3 elementach: procedurach dostępu po stronie klienta, procesu usługodawcy oraz protokołu. Procedury dostępu oraz proces usługodawcy są napisane w oparciu RPC/XDR.

Protokół NFS jest bezstanowy. Argumenty każdej wywoływanej procedury mają komplet danych do jej zdalnego wykonania, a po stronie usługodawcy nie przechowuje się żadnych informacji o stanie klientów. Jest to nieocenione na wypadek awarii usługodawcy. Bezstanowość NFS umożliwia korzystanie w warstwie transportowej z protokołu UDP, który w przypadku lokalnych sieci komputerowych jest efektywniejszy niż TCP. Protokół ten może gubic pakiety, klient NFS wysyła je ponownie. Protokół UDP jest bezstanowy. Stany klienta i serwera nieustalone - gdy awaria to dane możemy stracić. Protokół by się nie sprawdził w wojskowości, bankach.

2. System RFS - Remote File System (AT&T)

Skonstruowany przez koncern AT&T do przetwarzania rozproszonego przy użyciu systemu UNIX System V. Jest niezależny od protokołów sieciowych, które są dopiero włączane do RFS, zapewniając jego zgodność z ISO. Komputer-klient wysyła komunikat do serwera, ten wykonuje usługę oraz wysyła odpowiedź. Węzły udostępniają swoje pliki i katalogi gdy nastąpiła zgoda na tę usługę. W RFS przyjęto koncepcję w pełni stanowego serwera, w przeciwieństwie do NFS. Dane nie są gubione. Zastosowania: wojsko, banki.

3. Gniazdka Berkeley

Mechanizm gniazdek został wprowadzony do komunikacji pomiędzy procesami w systemie rozproszonym budowanym w oparciu o UNIX. Zbudowano go na uniwersytecie w Berkeley i dołączono do konstruowanych tam systemów operacyjnych UNIX 4.2 BSD, 4.3 BSD, 4.4 BSD (Berkeley System Distribution).

Gniazdko jest abstrakcyjnym obiektem, z którego komunikaty są wysyłane, bądź do którego są kierowane. Każde gniazdko jest związane z jednym lub kilkoma procesami systemowymi. System Berkeley 4.4 BSD zezwala na 3 rodzaje środowiska, w których mogą działać mechanizmy gniazdek, a mianowicie:

Gniazdka to kawałki programu. Istnieją typy gniazdek:


Gniazdka piszą też hackerzy. Posiadają skanery, sprawdza porty niezajęte - np. telefony. Dziury w systemie gdy poza kontrolą firewall. Telefony dyrektorów - poza kontrolą! Porty muszą być ściśle kontrolowane przez administratora


Dla większości gniazdek można używać takich funkcji jak: socket (utwórz gniazdko), bind (przydziel do nazwy lub adresu), listen, accept, connect, send/recv, pipe(pv), sendto, recfrom.

Gniazdka mogą być użyte w trybie połączeniowym (SOCK_STREAM) lub bezpołączeniowym (SOCK_DGRAM) - do kilkuset kilometrów.

4. Strumienie AT&T

Brakiem pierwszych systemów UNIX jest zależność od operacji znakowych, które są wolne. Mechanizm strumieniowy AT&T daje pewną możliwość bardzo szybkiej transmisji danych.
Strumień jest w pełni 2-kierunkową ścieżką między procesem użytkownika a sterownikiem urządzeniowym w jądrze systemu.

5. RPC (Remote Procedure Call) - zdalne wywołanie procedury

Istotą RPC jest zezwolenie programom na wykonywanie procedur znajdujących się na innych komputerach. Gdy proces na komputerze A wywołuje procedurę na komputerze B, to następuje jego zawieszenie, a wykonywanie procedury przebiega na komputerze B. Informacje od procesu wywołującego do wywoływanego są przenoszone za pomocą parametrów, a wracają w postaci wyników procedury. Nie ma przekazywania komunikatów ani wejścia-wyjścia.

Komputer A

Proces klienta

 

Komputer B

Peoces serwera

 

Klient wykonuje

 

Serwer czeka

 

 

Komunikat RPC

 

 

 

 

Serwer zaczyna

 

 

 

Wywołanie procedury

 

Klient czeka

Sieć

 

Serwer wykonuje

procedurę

 

 

Powrót z procedury

 

 

Komunikat powrotu

RPC

Koniec wywołania

 

Klient kontynuuje

 

 

 

Zdalne wywołanie procedury (RPC) powinno być podobne do wywołania lokalnego, czyli mechanizm RPC powinien być przeźroczysty (wywołujący nie powinien być świadomy, że procedura wykonuje się na innym komputerze).

Genarator - generuje programy.
Rozproszone bazy danych klient-serwer - mechanizm RPC.


Praktyczne implementacja LAN-ów

Do budowy lokalnych sieci komputerowych stosuje się 3 podstawowe rodzaje kabli: koncentryczne (coaxial cable), skrętka (twisted pair) oraz światłowód (optical fibre)

1. Stara koncepcja okablowania LAN-ów

a) Standard Ethernet

Sieć Ethernet jest bardzo popularnym rodzajem sieci, ze względu na stosunkowo niskie ceny i szybkość transmisji
Budowa LAN w standardzie Ethernet opierała się na wykorzystaniu jako środka transmisji mediów:

Stosuje się 2 podstawowe rodzaje kabli: 10Base2 i 10Base5 dla których pierwotnie opracowano specyfikację sieci Ethernet.
10Base5
- kabel gruby (thick) koncentryczny - 0.5 cala średnicy, żółty (yellow), o impedancji 50 omów.
Max 100 komputerów w segmencie sieci o max długości 500 m. Komputery powinny być dołączone do kabla dokładnie co 2.5 m lub wielokrotność tej długości. Jest to kabel drogi, sztywny - stosowany na korytarzu, pomiędzy budynkami. 10 Mbit/sek. Komputery dołączane do tego kabla za pomocą dodatkowego kabla dystansowego, do długości max 50 m, przez złącze AUI.
Przy użyciu kabla 10Base5 buduje się sieci szki
eletowe łączące oddalone komputery lub sieci zbudowane w oparciu o kabel koncentryczny. Dodatkowymi elementami niezbędnymi do budowy sieci w oparciu o ten kabel są tap i tranceiver.

10Base2 (RG-58) - kabel cienki: Thinet - cienki Ethernet - 0.25 cala średnica przekroju, 50 omowy kabel koncentryczny. Kabel jest tani. Pozwala na umieszczenie do 30 komputerów w segmencie o max długości 185 m, a minimalna odległość miedzy komputerami 0.5 m. Kabel taki najczęściej służy do budowy sieci w jednym połączeniu. Fizyczne złącze do kabla typu BNC (złącznik bagnetowy) jest podłączane do karty sieciowej w komputerze. Szybkość transmisji 10 Mbit/sek.
Zamiast tego kabla stosowany szeroko kabel RG-58/U co nie jest zalecane.

Kabel UTP - 10BaseT - skrętka.
Kabel tańszy od koncentrycznego, łatwiej jest podłączyć stację roboczą, kable nie są pojedynczym punktem awaryjnym. Sieć 10BaseT jest oparta na topologii gwiazdy. Każda stacja jest podłą
czona z koncentratorem.

Stosowane do architektury typu magistrali. Przerwa na kablu - uszkodzenie całego segmentu sieci. Przyłączenie nowego komputera drogie - ok. 1500 USD.

b) Sieć ARCNET

Jedna z najstarszych lokalnych sieci komputerowych (Datapoint Corporation, 1977 r). Popularne były rozwiązania w sieci Novell, także Banyan VINES, Microsoft LAN MAnager, PowerLAN. Nie ma poparcia IEEE ale był popularny ze względu na niezawodność, elastyczność, łatwość instalacji i wykrywania błędów. Transmisja 2.5 Mbps. Topologia gwiaździsta z węzłami przyłączonymi do urządzeń rozdzielczych zwanych gniazdami (hub) pasywnymi i aktywnymi. Huby aktywne mogą posiadać 2 i więcej portów - najczęściej 8. Sieć ARCNET może posiadać średnicę 6000 m dzięki zastosowaniu hubów.
Standardowym kablem dla sieci ARCNEt jest kabel koncentryczny RG-62 o impedancji 93 omów.
ARCNET stosuje schemat logicznego przekazywania znacznika pozwolenia
do sterowania dostępem do kabla.
MAksymalna liczba stacji 255, max długość kabla między urządzeniami aktywnymi 600 m, max liczba stacji na magistrali z kabla koncentrycznego wynosi 8. Na końcu kabla stosuje się 93 omowe rezystory. Przyłączanie do kabla re
alizowane za pomocą takich samych łączników BNC T jak w cienkim Ethernecie.

2. Okablowanie strukturalne - inteligentne budynki - gniazda w ścianie

Okablowanie strukturalne polega na oddzielnym przyłączeniu każdego komputera. Powstaje topologia gwiazdy. Utworzone przyłącza są łatwe z zarządzaniu i sterowaniu. Aktualną normą jest dokument ISO/IEC 11801. Wyróżnia 3 kategorie komponentów: 3-cią, 4-tą , 5-tą (a także 6 i 7). Nie definiuje zasad fizycznej budowy.
Okablowanie strukturalne wykorzystuje kabel typu skrętka (UTP - Unshielded Twiested Pair) - miedziany, 4-parowy o impedancji 100 omów dla częstotliwości od 1 MHz do 100 MHz.
Każdy komputer podpięty do serwera dzięki topologii gwiazdy. Gniazdka okablowania w ścianach podłączone za pomocą skrętki z gniazdki
em RJ-45 na krosownicy w szafie montażowej, te z kolei są połączone do urządzeń HUB.

Przenoszone zakresy częstotliwości i potencjalne zastosowania elementów poszczególnych kategorii:

Kategoria

Pasmo

Zastosowanie

3

0.064 - 16 MHz

Transmisja głosu, Transmisja danych: ISDN, RS-xxx, Ethernet, Token Ring

4

do 20 MHz

Token Ring 4/16 Mbps, Ethernet 10 Mbps

5

do 100 MHz

ATM 155 Mbps, Fast Ethernet 100 Mbps

6

do 200 MHz

ATM 155 Mbps

7

do 600 MHz

 

Podsystem okablowania: dystrybutor szkieletowy DS - na zewnątrz, dystrybutor budynkowy DB, dystrybutor piętrowy DP - co 3 piętra. Kable UTP/STP/FTP do 90 m. F/O - zewnętrzne.

Projekt wykonuje się samodzielnie (koszty: szafki, gniazda, kable), instalację powierza. Okablowanie poziome - złącza RJ45 - w ścianie. Kable skrętkowe. Krosownice - 16, 32, 48 lub 60 * RJ45 (do 60 komputerów na piętrze). Co 3 piętra dystrybutor piętrowy. Podsystem magistrali budynku - połączenia między dystrybutorami pięter na dole budynku. Podsystem magistrali szkieletowej - połączenie z innymi sieciami - porty dla sieci rozległych.
Koszty bardzo drogie. Całość na światłowodach.


SIEC ATM

Sieć ATM (Asynchronous Transfer Mode) jest powszechnie uważana za docelową technikę komutacji i transmisji danych w sieci szerokopasmowej ISDN. Sieć ISDN jest oparta o kanały cyfrowe PCM o przepustowości 64 kbit/s audio i wideo oraz PDH tzw. Plezjochronicznej Hierarchii Cyfrowej. Jest to wystarczające pasmo dla realizacji wielu usług ale niewystarczające dla transmisji sygnału telewizyjnego i wideo, stąd powstała koncepcja szerokopasmowej ISDN (B-ISDN).
Praca w paśmie 400 MHz lub więcej. Różne usługi dla użytkownika - multimedialne - wideo na żądanie, telekonferencje, wideokonferencje.
W B-ISDN rozdzielono sieć szerokopasmową od sieci ISDN. Sieć szeroko
pasmowa ma być budowana w oparciu o technikę ATM. Uwzględnia wykorzystanie 2 interfejsów:

Standard ATM posiada własną hierarchię protokołów.
Model wzorcowy
ATM

górne warstwy

 

warstwa adaptacyjna

Segmentacji

Złożenia komunikatów

warstwa ATM

2 w OSI i część 3

warstwa fizyczna

Jak warstwa 1 w OSI

W modelu wzorcowym ATM wyróżnia się dodatkowo płaszczyzny: zarządzania, sterowania, użytkownika

W każdej komórce dane 48 B
Warstwa fizyczna wymaga karty ATM w komputerze. Od jej szybkości zależy zakup kabla.

Dla potrzeb transmisji danych opracowano różne technologie

Szybkość transmisji

Technologia

Środek transmisji

44.736 Mbps

DS3 (publiczny UNI)

kabel UTP/STP

100 Mbps

FDDI (prywatny UNI)

światłowód 62.5/125 mikro m

155.840 Mbps

Łącza optyczne (prywatny UNI)

kabel światłowodowy jednomodowy

155.840 Mbps

SONET (publ. i prywatny)

-"-

622.080

-"-

-"-

Powyżej sieci optyczne. SONET - elektronika japońska, oprogramowanie USA.

ATM działa jako sieć szkieletowa - np. między bankami.
W sieci latają komórki 53 bajtowe, z 48 B polem danych.
Kanały i ścieżki wirtualne
Po ustanowieniu połączenia między 2 użytkownikami tworzony jest obwód wirtualny, zwany kanałem wirtualnym, przez który przesyłane są komórki. Korzyści: łatwiejsza administracja grupą użytkowników, prostsza architektura sieci, zmniejszenie czasów ustanawiania połączeń.

Warstwa adaptacyjna opisuje sposób podziału na komórki oraz zasady ponownego scalania.
Zdefiniowano 4 klasy ruchu: klasa 1 dotyczy usług ze ścisłą rezerwacją czasową, klasa 2 dotyczy ruchu zmieniającego sie, klasa 3 dla usług wymagających zestawienia połączeń, klasa 4 obejmuje bezpołączeniowy ruch danych.

Klasy jakości usług w sieciach ATM - wyróżnia się 4 klasy: A, B, C, D - połączenia CBR, rt-VBR, nrt-VBR, ABR.

Zarządzanie przepływem danych - komórek ATM - dzięki tzw. komórkom RM. Sterowanie przy użyciu 2 mechanizmów: kontroli przepływu opartej o kredytowanie, kontroli opartej o intensywność.

Zarządzanie przepływem danych w sieciach ATM odnosi się do sterowania ruchem. Muszą być spełnione funkcje: sterowanie przyjęciem zgłoszenia (CAC), kontrola parametrów użytkownika (UPC), sterowanie priorytetem (PC), sterowanie przeciążeniem (CC).

Kontrakt przepływu danych bierze pod uwagę: poziom jakości (QoS) oraz parametry warstwy połączenia (GoS).

Parametry przepływu: PCR - intensywność szczytowa przepustowości, tolerancja CDV w sek, SCR - średnia intensywność przesyłania komórek, MBS - max ilość komórek, przesłanych z intensywnością szczytową PCR.

Sygnalizacja w sieciach ATM

System sygnalizacji w ATM został zdefiniowany w zaleceniu Q.2931 i nazywa się DSS 2. Spełnia m. in. funkcje: zestawia połączenia, przesyła żądanie informacji o klasie jakości obsługi, wybiera ścieżki i łącza wirtualne, identyfikuje użytkownika, przesyła informacje, umożliwia subadresowanie, specyfikuje szybkość szczytową, wybiera sieć tranzytową, koryguje błędy.

DSS-2 korzysta z pakietu 10 oktetów - format wiadomości sygnalizacyjnej. Oktety 6 i 7 zawierają typ wiadomości przesyłanej przez system sygnalizacji, m.in. alerting, call preceding, connect...disconnect, progress, setup, status.


Protokół X.25

Protokół X.25 jest zaleceniem organizacji CCITT określającym połączenia komputerów i terminali w sieciach komputerowych z komunikacją pakietów. Dotyczy on tworzenia komunikacji między urządzeniem transmisji danych użytkownika (DTE) a urządzeniem końcowym teletransmisji (DCE).
Protokół X.25 pozwala na przesyłanie danych z szybkością 64 Kbit/s. W 1993 r. przedstawiono nowe założenia - 2.048 Mbit/sek.
Protokół powstał wcześniej niż model OSI, stąd różnice w terminologii. W protokole X.25 zdefiniowano 3 poziomy komunikacji:

W standardzie X.25 przewiduje się usługi:

  1. komutowane złącza wirtualne - VC
  2. stałe połączenia wirtualne PVC
  3. datagram
  4. szybkie wybieranie FS

Karta X.25 - droga - ok. 1000 USD, ważna gdzie zwykłe łącza a nie Internet (tam gdzie telefon).

Protokół jest praojcem Internetu.

Na bazie X.25 zbudowana sieć bankową POLPAK - do transmisji między bankami. SWIFT - sieć bankowa o zasięgu międzynarodowym. Transakcje o ściśle ustalonych porach dla każdego banku. Od transakcji przesyłany % do Holandii.


SIEĆ INTERNET

W 1973 r. ARPA (Advanced Research Project Agency) zainicjowała program, którego celem było połączenie różnego rodzaju komputerów. Podjęte działania nazwane zostały projektem międzysieciowym (Internetting Project) a system sieci komputerowych Internet. Po wcześniejszych opracowaniach Transmission Protocol (TCP) i Internet Protocol (IP) powstał zbiór protokołów zwany TCP/IP. W latach 80-tych powstało ponad 100 odmian protokołów TCP/IP. Na początku lat 90-tych powstały protokoły zgodne z OSI co pozwoliło na gwałtowny rozwój Internetu. W 1997 r. ok. 1 mln sieci i 100 mln komputerów.

INTERNET jest siecią rozległą obejmujacą cały świat. Eksperymentalna sieć rozległa ARPANET rozrosła się do ogromnych rozmiarów. Internrt obejmuje wiele sieci regionalnych, pracujących pod kontrola protokołów komunikacyjnych z rodziny TCP/IP.

Protokoły rodziny TCP/IP

Protokół - język, którym porozumiewają się komputery w sieci. Rozmowy między połączonymi komputerami mają na celu zapewnienie stabilnego działania sieci. Komputery rozmawiają na różne tematy w ściśle określony przez protokoły sposób. Pomimo, że każdy protokół jest odpowiedzialny za inne zadania, silnie wiąże się z innymi protokołami przekazując im wyniki swojej pracy. Badania nad sieciami prowadzone przez organizację DARPA doprowadziły do stworzenia rodziny protokołów TCP/IP. Później rozszerzono rodzinę tych protokołów o protokoły takie jak ARP czy NFS.

Warstwy protokołów TCP/IP nie odpowiadają dokładnie modelowi odniesienia ISO/OSI. Warstwa fizyczna i dostępu do danych są zależne od sprzętu i nie są objęte przez te protokoły. Protokół IP odnosi się do warstwy sieciowej, a TCP do warstwy transportowej i sesji. Warstwy wyższe są obsługiwane przez protokoły takie jak telnet czy FTP.

Model architektury sieci Internet

Warstwa/poziom aplikacji

Terminal wirtualny

Transfer plików

Poczta elektroniczna

Serwer nazw

NFS Mount

Warstwa transmisji

Protokół kontroli transmisji

 

Protokół datagramów

Użytkownika

 

Poziom Inernetu

Internet Protocol and

Internet Control

Messaage Protocol

 

 

Poziom sieciowy

ARPANET

Sieć satelitarna

X.25

Ethernet

SLIP

Zmniejszenie warstw w stosunku do OSI: warstwy sesji i prezentacji weszły do warstw zastosowań, a fizyczna i łącza połączyły się.

Warstwę sieciową tworzą protokoły X.25 oraz ICMP. Warstwę transportową zapewniają protokoły TCP i UDP.

Warestwy protokołów Internetu w modelu OSI

Internet

OSI

TELNET,

FTP,

SMTP,

TFTP,

RPC

Aplikacji

Prezentacji

Sesji

TCP, UDP

Transportu

IP

Sieci

Podsieci

Łącza danych

Fizyczna

Protokół IP - Internet Protocol

Zapewnia przesył pakietów między hostami.
Jest kamieniem węgielnym Internetu. Wszystkie komputery sieci Internet muszą zawierać protokół IP. Jego głównym zadaniem jest adresowanie komputerów, fragmentacja i defragmentacja pakietów, sterowanie przepływem pakietów. Działa w trybie bezpołączeniowym,
tzn. wymiana danych odbywa się w postaci datagramów. Nie ustanawia kanału logicznego, nie wykrywa błędów w trakcie transmisji. Takiego sprawdzenia mogą dokonać dopiero protokoły wyższych warstw, np. TCP.

Nagłówek datagramu przesyłanego przez protokół IP ma m. in. pola: numer wersji IP (4 bity), długość nagłówka (4 bity), typ usługi (8 bitów), dugość datagramu z nagłówkiem (16 bitów), identyfikacja (16 b), flagi (3 b), przesunięcie, czas życia, identyfikator protokołu warstwy transportowej, suma kontrolna, pole opcji, wypełnienie.

Adresowanie w sieci Internet

W sieci Internet używa się aktualnie 3 głównych klas adresowych - A, B, C oraz jednej dodatkowej - D. Adresy te są liczbami 32-bitowymi (4 bajty) i muszą jednoznacznie identyfikować komputer i sieć. Bajty (oktety) są oddzielone kropkami, np. 157.158.1.4.

Adres zawiera 2 części: przeznaczoną na nr sieci i na nr komputera w sieci (hosta).

Adresy IP nie są adresami konkretnych komputerów w sieci, a jedynie adresami ich połączenia z siecią Internet. Adres musi byc unikalny.Adresy są przydzielane przez Network Information Center (nic.ddn.mil).

Klasy adresowe różnią się zakresem numeru sieci i hosta. Wg podziału na klasy może być mało sieci z dużą ilością hostów oraz dużo sieci z małą ilością pracujących w niej hostów.

Poszczególne człony adresu IP w zależności od klasy adresu interpretuje się następująco:

Klasa A

sieć.host.host.host

Klasa B

siec.sieć.host.host

Klasa C

sieć.sieć.sieć.host

Klasa D

nie dotyczy

Adresy klasy A mają zasięg od 1.0.0.0 do 126.0.0.0.
Adresy klasy B mają zasięg od 128.1.0.0 do 191.254.0.0.
Adresy klasy C mają zasięg od 191.254.0.0.
Adresy na Politechnice Śląskiej zaczynają się od 157.158 - jest to adres klasy B, przewidziany na średnią ilość sieci i średnią ilość hostów.

Adres może być przedstawiony w postaci binarnej lub dziesiętnie albo w postaci symbolicznej.

Np. adres klasy C w postaci 193.59.50.100 zawiera w sobie adres komputera 100 i powstał z translacji adresu: hebe.umcs.lublin.pl.

Bardzo często potrzeba wydzielić podsieci w obrębie danej sieci. W tym celu tworzy się tzw. maski, czyli 32-bitowe słowa, które przysłaniają lub odsłaniają dany adres IP. Np. maska 255.255.255.0 użyta dla adresu klasy B 135.42.8.39 wskazuje, że pierwsze liczby oznaczają sieć klasy B 135.42, następna liczba określa podsieć, tu 8. Ostatnia podaje komputer 39 w tej podsieci. Jest to podział wewnętrzny danej instytucji, adresowanie z zewnątrz nie ulega zmianie.

Wszystkie pakiety w sieci lokalnej są dostępne dla każdego hosta, ponieważ komputery łączy wspólny kabel. Sieć wysyła w domyśle wszystko do każdego. To odbiorca na podstawie adresu ethernetowego ma określić czy pakiet jest do niego. Każdy komputer zna swój adres ethernetowy i przyjmuje tylko te pakiety, które są adresowane tylko do niego. Wyjątkiem są adresy broadcastowe i multicastowe.Jeżeli wszystkie bity w części przeznaczonej na nr hosta są jedynkami (255), adres jest przeznaczony dla wszystkich komputerów w całym segmencie sieci. Pakiet zaadresowany 157.158.255.255 powinny odebrać wszystkie komputery pracujące w sieci klasy B o adresie 157.158.xx.xx. Adres internetowy 255.255.255.255 jest odbierany przez wszystkie host w całej sieci (broadcast). Jeżel wszystkie bity w tej części adresu są zerami, adres jest dla konkretnej sieci. 157.158.0.0 jest tylko adresem sieciowym i nie odnosi się do żadnego hosta. Jeżeli wszystkie bity w części adresu przeznaczonej na nr sieci są zerami, adres dotyczy konkretnego hosta w sieci lokalne. Adres 0.0.1.3 odnosi się do hosta o numerze 157.158.1.3. Innym adresem specjalnym jest 127.0.0.1 - jest to adres pętli zwrotnej, tzw. localhost. 127.0.0.1 adresuje sam siebie.

Adresy mogą być przedstawione w postaci symbolicznej. Np. zeus.polsl.gliwice.pl to nr 157.158.1.3. Adresy symboliczne specyfikują nazwę hosta oraz domenę, czyli logiczny obszar, gdzie znajduje się host. Np. zeus.polsl.gliwice.pl - zeus to host, domeną jest polsl.gliwice.pl. W tej domenie mogą być inne domeny. W adresie homer.iinf.polsl.gliwice.pl domeną jest iinf.polsl.gliwice.pl. Na nazwę hosta przeznaczony jest zawsze jeden człon adresu.

Przykłady adresów symbolicznych

Adres

host

domena

hades.polsl.gliwice.pl

hades

polsl.gliwice.pl

rmt0.mt.polsl.gliwice.pl

rmt0

mt.polsl.gliwice.pl

jetta.if.uj.edu.pl

jetta

if.uj.edu.pl

elf.ii.uj.edu.pl

elf

ii.uj.edu.pl

galaxy.uci.agh.edu.pl

galaxy

uci.agh.edu.pl

Wszystkie kraje oprócz USA mają w domenie oznaczenie kraju:

fr

Francja

de

Niemcy

su

Rosja

il

Izrael

ca

Kanada

se

Szwecja

sk

Słowacja

au

Australia

fi

Finlandia

W adresach często znajdują się człony określające typ sieci:

edu

placówka edukacyjna

com

firma komercyjna

gov

instytucja rządowa

mil

instytucja wojskowa

net

bramy i inne hosty administracyjne sieci

org

organizacje inne

Nazwa konta dodana na początku adresu komputera tworzy kompletny adres użytkownika, np.
dziuma@zeus.polsl.gliwice.pl, asa@top.iinf.gliwice.edu.pl

Protokół TCP - Transmission Control Protocol

Zapewnia wiarygodny przesył strumienia danych między klientami w trybie połączeniowym
Protokół TCP jest wyspecyfikowany w dokumencie RFC 793 oraz MIL-STD 1778. Jego identyfikator warstwy transportowej wynosi 6.
Protokół ten ma atrybuty:

Numery portów źródłowych i docelowych są podawane w celu ustalenia, która aplikacja jest odbiorcą przesyłanych danych. Użycie portu przez daną aplikację umożliwia jednoczesne komunikowanie się wielu programów z tą aplikacją. Teoretycznie można utworzyć 65535 jednoczesnych połączeń TCP. Porty tych samych aplikacji mają te same numery, np. telnet w protokole TCP ma nr 23, ftp 21, rsh 514 itd.

Działanie protokołu TCP przebiega w 3 fazach:

Protokół UDP - User Datagram Protocol

Zapewnia niegwarantowany przesył pakietów między klientami w trybie bezpołączeniowym. Jego identyfikator warstwy transportowej wynosi 17. Atrybutami UDP są: tryb bezpołączeniowy, adresowanie poprzez numery portów, używanie sum kontrolnych, bardzo duża prostota zadania.

Protokół ICMP - Internet Control Message Protocol

Dostarcza informacji o błędach i punktach kontrolnych między hostami i gatewayami.
W trakcie transmisji danych od czasu do czasu powstają błędy w sieciach i węzłach. Muszą one być odnotowane, zanalizowane i usunięte ich przyczyny - zajmuje się tym protokół ICMP. Pełni on też rolę progra
mu diagnostycznego przy implementacji protokołu IP. Istotą działania ICMP jest powiadamianie o problemach pierwotnego nadawę a nie pośredniczących ruterów.

Trasowanie w sieci Internet

Trasowanie jest czynnością polegającą na określeniu drogi przejścia pakietów czy datagramów przez sieć komputerową. Jest to problem wyboru ścieżki, którego dokonuje ruter. Może on wybrać ścieżkę do samego miejsca przeznaczenia lub przesłać dalej do kolejnego rutera.Trasowanie występuje w sieciach z komunikacją pakietów jak i w sieciach z komunikacją łączy. Sieć z komunikacją pakietów jest bardziej złożona i wymaga również zainstalowania programów do rozwiązywania takich problemów jak uszkodzenie sieci czy przeciążenie. Większa złożoność wynika też z mechanizmu konstruowania tablic tras.
Istnieją następujące me
tody konstruowania tablic tras:

Do sprawdzenia usterek w sieci rozległej służą programy

Protokół EGP - Exterior Gateway Protocol

Jest używany przez zewnętrznych sąsiadów, należących do różnych systemów autonomicznych, do oferowania informacji o osiągalności.
Protokół EGP pełni funkcje:

Protokół RIP - Routing Information Protocol

Jeden z najczęściej używanych protokołów do trasowania wewnątrz systemu autonomicznego

Protokół OSPF - Open Shortest Path First

Zawdzięcza swoją nazwę bardzo efektywnemu algorytmowi grafowemu Dijkstry. Jest używany przez rutery do konstrukcji optymalnego drzewa połączeń z innymi sieciami.

Protokoły ARP i RARP

Pozwalają na odwzorowanie 32-bitowego adresu IP na 48-bitowy adres Ethernetu (tłumaczą adres Internetowy na adres fizyczny) oraz na działanie odwrotne. Działanie ARP polega na wysłaniu specjalnego pakietu do każdego hosta pracującego w sieci np. Ethernet. Takie wysłanie odbywa się w trybie rozgłoszeniowym (broadcast), tzn. jest kierowane do każdego hosta w sieci. Zawiera ono adres IP hosta przeznaczenia oraz żądanie: "Jeśli jesteś właścicielem tego adresu IP, to podaj swój adres sprzętowy".

 


Sieci SDH - Synchronous Digital Hierarchy

Międzynarodowy standard obejmujący zasady zwielokrotnienia, organizacji sieci i zarządzania nią. Wprowadzenie sieci SDH było związane z zastosowaniem światłowodów i opracowaniem nowego standardu styku optycznego, umożliwiającego transmisję danych komputerowych za pomocą łączy optycznych. Pozwoliło to znacznie obniżyć koszty transmisji.

System ten usuwa wady systemu PDH (Plesiochronous Digital Hierarchy), w którym zastosowano technikę plezjochroniczną, polegającą na zwielokrotnieniu sygnałów cyfrowych. Było kilka standardów PDH, najczęściej używane to europejski, amerykański i japoński.

Podstawową cechą działania sieci SDH jest synchroniczność wszystkich urządzeń współpracujących ze sobą. Jest to uzyskane dzięki zegarowi cezowemu. Drugą cechą SDH są poziomy zwielokrotnienia sygnałów.


SIECI OPTYCZNE XXI WIEKU

Wzrost zapotrzebowania dotyczący przepływości we współczesnych sieciach komputerowych spowodowany jest dużym zapotrzebowaniem na ruch Internetowy oraz upowszechnieniem się multimediów. Wynosi on nawet 50% rocznie.
W celu wyjścia temu zapotrzebowaniu można rozważyć 3 opcje:

Elementy sieci optycznej

Światłowodowe wzmacniacze optyczne OFA pozwoliły zbudować urządzenia DWDM, laserów transmisyjnych o dużej spójności oraz przełączników optycznych. Obecnie wzmacniacze optyczne obsługują transmisję wielokanałową w paśmie 1310 nm oraz 1550 nm (okna transmisyjne). W większości przypadków są to 16-kanałowe systemy WDM, zbudowane z włókien światłowodowych z domieszką erbu.