Przejście do strony głównej index.htm
Pojęcie sieci, usługi sieciowe.
Niezbędne urządzenia, sieci typu peer to peer, siec typu klient serwer.
Podział sieci ze względu na zasięg.
Typy serwerów, rep
Sieć komputerowa
- zespół urządzeń i oprogramowania pozwalającego na połączenie komputerów (terminali sieci) w celu wymiany danych, korzystania ze wspólnych zasobów (dysków, pamięci, informacji, programów, urządzeń peryferyjnych).LAN
(lokalne) oraz rozległe WAN. Wyróżnia się też MAN (metropolitalne).W sieci wystarczy np. jedna wspólna drukarka skonfigurowana tak, by wszyscy z niej korzystali.
W sieci występuje tzw. dzielenie czy współużytkowanie danych sieciowych. Jeden dokument czy wspólna baza danych jest dostępna dla grupy danych, np. księgowości, kadr.
Sieć pozwala nie tylko na posługiwanie się zdalnymi urządzeniami, lecz umożliwia także komunikowanie się z innymi ludźmi. Aplikacje służące do takiej komunikacji dzielą się na 3
kategorie: poczta elektroniczna, rozmowy elektroniczne i grupy robocze.Poczta elektroniczna jest komputerowym odpowiednikiem zwykłej poczty. Pozwala przesyłać listy (z załączonymi ewentualnie dokumentami w postaci elektronicznej) oraz odbierać wiadomości. Zaletą jest szybkość działania. Poczta tradycyjna jest nazywana pocztą ślimaczą (snail mail).
Wiadomości prowadzone w trakcie elektronicznych rozmów w sieci są wymieniane na bieżąco. Zdania wypisywane przez jedną osobę z klawiatury pojawiają się na ekranie drugiego komputera. W przypadku poczty e-mail trzeba było wpisać całą wiadomość i dopiero wysłać.
Aplikacje grup roboczych są najnowszym narzędziem komunikacyjnym, pozwalającym kontrolować i koordynować pracę zespołów ludzkich, pracujących nad jednym przedsięwzięciem.
Do aplikacji grup roboczych zaliczamy:
Programy szeregujące
Programy szeregujące służą do automatycznego tworzenia planów działania organizacji. Program szeregujący upraszcza np. procedurę ustalenia zebrania. Muszą być tylko dostępne harmonogramy poszczególnych członków zebrania.
Tablice takie pozwalają ilustrować graficznie pewne koncepcje i pomysły. Na tablicy może rysować dowolna ilość osób. Gdy ktoś rysuje na swoim monitorze to rysunek jest widoczny] na ekrana
ch wszystkich uczestników prelekcji.Wideo konferencje zazwyczaj towarzyszą aplikacjom tablic. Uzupełniają je o możliwość oglądania i słuchania osoby aktualnie aktywnej. Do wideo konferencji potrzebne są kamery i mikrofony - przeważnie montowane przy monitorze. Problemem wideo konferencji jest szybkość transmisji. Sieci przeważnie działają za wolno by w czasie rzeczywistym przesyłać wiele wideo.
Są rozrywkową formą interakcji ludzi ale mocno obciążają sieć.
LAN
(Local Area Network) - lokalne - umożliwiają łączenie komputerów w obrębie budynku lub budynków - firma (bank, szkoła).Niewielkie ilości danych w tysięcznych sek. Większe ilości danych przesyłane z szybkością 10 mln do 100 mln bit. sek i szybciej. (1 GB Ethernet). Dopuszczalne połączenie radiowe (podczerwień) między budynkamiMAN
(Metropolitan Area Network) - metropolitalne, zasięgiem obejmują miasto. Są to szybkie sieci komputerowe zbudowane w oparciu o światłowody. Udostępniają różne usługi, w tym połączenia miedzy lokalnymi sieciami komputerowymi, z centralami PBX, dają możliwość korzystania z mocy obliczeniowej dużych komputerów "mainframe", przesyłanie głosu i obrazów. Sieci te są budowane w oparciu o protokoły FDDI, IEEE 802.6 DQDB, ATM.WAN
(Wide Area Network) - sieć łączy komputery oddalone o tysiące kilometrów (miast, państw). Do łączenia wykorzystuje się istniejące okablowanie - najczęściej linie telefoniczne. Jest z reguły wolniejsza od LAN. Umożliwia łączenie milionów komputerów na całej kuli ziemskiej. Przesyłanie informacji od 64 Kbit/sek do Gbit/sek. Przykładem sieci jest Internet.System rozproszony
Przyjmuje się, że sieć komputerowa obejmuje także system rozproszony, wyposażony w rozproszony system operacyjny, gdzie każdy z użytkowników nie powinien wiedzieć o pozostałych. Wszystkie funkcje (przesyłanie itp.) realizowane automatycznie. Rozproszone systemy na uczelniach.
Miejskie sieci komputerowe MAN
- obszar miasta w oparciu o światłowód. Pętle światłowodowe zamknięte. Komunikacja w jednym kierunku poprzez routery. Obecnie ATM jako sieć szkieletowa. Kiedyś FDDI (100 Mbit/sek), ATM (150Mbit/sek). Możliwość przesyłania danych, głosu, obrazów. Banki, instytucje - Warszawa, Kraków, Wrocław, Poznań.Sieci radiowe
- jako medium używa się fal radiowych. Transmisję gwarantują stacje odbiorczo nadawcze, stałe lub ruchome. Zasięg ograniczony. Protokół AX25 (CB radio - dostęp do Internetu)Sieć satelitarna Motoroli
(Irydio?) - telefony komórkowe przez satelitę - ok. 100tys (nie 3 mln).Sieci satelitarne
- budowane w oparciu o satelity geostacjonarne. Transmisje z opóźnieniem do 0.25 sek. Satelity muszą być wymieniane.Sieci fotoniczne
(photonics networks) - na łączach światłowodowych. Impulsy światła o różnej długości fali. 10Gbit/sek - multimedia, telewizja, przystawki do telewizorów - Internet.HSLN
- High Speed Local Network - lepszy protokół (światłowód)Transmisja analogowa
- przesyłane dane przyjmują ciągłe wartości (przekształcone sinusoidy) i mogą dotyczyć np. natężenia dźwięku, jasności.Transmisja cyfrowa
- dane przyjmują ściśle określone wartości - ze skończonego przedziału - mogą to być impulsy cyfrowe o wartości max.Komputery są cyfrowe. Transmisja miedzy nimi cyfrowo lub analogowo - używane wtedy są modemy.
Modulacja
może być amplitudowa, częstotliwościowa i fazowa.Najważniejszymi własnościami transmisji są: szybkość
w bit/s oraz zasięg w km.LAN ma zasięg do 10 km, szybkość do 10 Mbit/s oraz 100 Mbit/s dla High Speed LAN. W WAN zasięg do 20 tys km, szybkość od 1200 bit/s do 150 Mbit/s. MAN ma dużą przepustowość (od 150 Mbit/s) ale zasięg do kilkuset km.
Asynchroniczny
- odstępy między przesyłanymi znakami o dowolnej długości. Musi być początek ramki (bit startu 0) i koniec (bit stopu 1)Synchroniczny
- wymaga synchronizacji komputerów - ta sama podstawa czasu. Sieci bardzo drogie. Sygnały startu i stopu nie są wymagane.Izochroniczny
- ramka opatrzona bitem startu i stopu, przedziały pomiędzy znakami są wielokrotnością czasu trwania - kompromis obu trybów poprzednich.Wyróżnia się:
Komutację kanałów (łączy) - bezpośrednie połączenie między nadawcą a odbiorcą. Może ono być tymczasowe (X25 - Internet) lub stałe wirtualne (ok. 1 doby)
Komutację pakietów - dane dzielone na pakiety. Każdy ma nagłówek i może być przesyłany inną trasą.
Pakiety mogą być przesyłane metodą bezpołączeniową - met. Datagramów. Każdy datagram posiada adres nadawcy, odbiorcy i nr identyfikacyjny. Datagramy są kierowane do adresata na podstawie aktualnej sytuacji i potem ustawiane u adresata . Nie stosuje się potwierdzeń odbioru pakietów.
Metoda połączeniowa wymaga utworzenia połączenia wirtualnego - trasowanie (routing).
1. Połączenia typu
punkt - punkt (między 2 komputerami poprzez pojedynczy kanał)2. Wielopunktowe
3. Struktury mieszane
Struktury sieci mogą tworzyć hierarchie - lokalne sieci (najniższa warstwa), sieć miejska (warstwa wyższa), komputery odpowiadające za ruch między miastami poziom najwyżs
zy.Biuro Międzynarodowych Standardów (ISO) opracowało model wzorcowy sieci komputerowych
Wyszczególnia poziomy składowe - warstwy i opisuje funkcje.
Model ten nazywa się OSI (Open System Interconnection Reference Model).
W modelu OSI wyróżnia się 7 warstw:
Każda warstwa dostarcza interfejsu warstwie następnej.
Warstwa fizyczna leży najniżej, kolejne coraz wyżej, 7-a ma kontakt z procesami
Warstwa fizyczna to podstawowa warstwa komunikacyjna, można ją utożsamiać z medium komunikacyjnym. Są to niejako impulsy elektroniczne wysyłane przez kartę sieciową lub np. drogą radiową. Dotyczy transmisji zer i jedynek. Najbardziej znanym protokołem tej warstwy jest IP (Internet Protocol).
Warstwa łącza danych pozwala na niezawodne przesyłanie pakietów między węzłami. Pakiety w tej warstwie są uzupełniane o informacje kontrolne pozwalające na wykrywanie błędów w transmisji. W tej warstwie są zaimplementowane protokoły sieci Ethernet, Token Ring.
Warstwa sieciowa dokonuje zestawienia fizycznego przez sieć lub kilka sieci. Przetwarza dane w postaci pakietów, w przypadku komutacji pakietów, analizuje adresy.
Warstwa transportowa odpowiada za bezbłędne przekazywanie danych w postaci bloków. Sprawdza ustala kolejność w jakiej zostały wysłane i odpowiednio zestawia. Może zlecić hostowi ponowne wysłanie danych utraconych.
Najczęściej używanymi protokołami tej warstwy są TCP oraz TP4.
Warstwa sesji odpowiada za logiczne połączenie między komputerami. Określa sposób przesyłania danych, początek dialogu i koniec. Warstwa ta pozwala dowolnej stacji roboczej komunikować się z kilkoma urządzeniami na raz, otwierając nowe sesje komunikacyjne. Do programów tej warstwy należy NETBIOS Extender User Interface.
Warstwa prezentacji odpowiada za interpretację danych, dokonuje szyfrowania, deszyfrowania, kompresji. Są w niej zaimplementowane wirtualne terminale.
Warstwa zastosowań (aplikacji) pozwala na różnorodne zastosowania sieci komputerowej. Komunikuje się z programami. Umożliwia zarządzanie bazami danych, korzystanie z poczty, zarządzanie sieciami, umożliwia pracę na zdalnym komputerze, przesyłanie plików itp. Do warstwy tej można zaliczyć dowolny program, który komunikuje się z serwerem za pośrednictwem sieci. Przykłady: aplikacje baz danych oparte na architekturze klient /serwer, programy Internetowe (Telnet, Gopher, przeglądarki WWW), aplikacje grup roboczych (Lotus Notes).
Model OSI/ISO jest standardem dla sieci LAN i MAN.
Podstawowe protokoły w sieci
LAN są inne, jest ich mniej, bo sieć lokalna nie zajmuje się trasowaniem i sterowaniem obciążeniem, ale można je odwzorować na OSI.Warstwy w LAN
: Physical, Medium Access Control, Logical Link Control, Interworking.W 1980 r. stowarzyszenie IEEE powołało komitet
Project 802, którego celem było utworzenie standardów sieci LAN. Utworzono najpierw 6 podkomitetów, potem 11, zajmujące się poszczególnymi rodzajami sieci, np. Token Ring, Token Bus, MAN, HILI, BBTAG.Standardy dla materiałów:
Urządzenia łączące sieci komputerowe są ważnymi elementami sieci. Są to komputery odpowiedzialne za komunikację LANu z LANem, LANu z WANem, Wanu z MANem itp. Do najważniejszych należą:
Są to droższe komputery. Różna ilość zaimplementowanych protokołów. Najbardziej zaawansowane
bramowe - 7 warstw, do wszystkich zastosowań. Rutery mają tylko do 3 warstwy, mosty tylko 2 warstwy, koncentratory tylko 1 warstwę.Mosty - dostarczają połączenia typu punkt-punkt między 2 różnymi LAN-ami. Mosty są wyposażone tylko w 2 pierwsze warstwy protokołów OSI (fizyczna i łącza danych). Most przekopiowuje pakiety. Procesury MAC dokonują retransmisji
Rutery są przeznaczone do połączeń sieci o różnych sposobach adresowania przez warstwę MAC. Pozwalają na budowę sieci rozległych, łączenie LAN z LANem, WANem. Filtrują sieć, sprawdzają, znajdują optymalną drogę. Ruter jest wyposażony w 3 warstwy. Znajduje optymalną drogę. Jest drogi - ok. 150000USD. Każda uczelnia, większa firma ma ruter. Np. w Cyfronecie jest wiodący ruter dla Krakowa.
Bramy są używane do połączenia ze sobą różnych sieci. Są bardzo inteligentne, mają 7 warstw OSI. Mogą zajmować się trasowaniem pakietów działają jako rutery, przełącznikami (switches), konwersją protokołów itp. Software inteligentny. Bramy są bardzo drogie - miliony dolarów. Komputer bramowy jest w Instytucie UW.
Koncentratory są używane w sieciach FDDI. Są to komputery, które posiadają dodatkowe porty. Pozwala to na przyłączenie do nich jednego lub 2 pierścieni FDDI. Są wyposażone tylko w pierwszą warstwę protokołu OSI, tzn. dokonują tylko transmisji bitów, nie sprawdzając pakietów. Brak roli filtrów.
Przełączniki (switches) są urządzeniami stosowanymi w szybkich sieciach komputerowych. Pozwalają osiągnąć skalowanie szerokości pasma transmisji. Fizycznie przełącznik jest wieloportowym mostem tworzącym oddzielne segmenty sieci. Używa się dla sieci z dużymi szybkościami
(FDDI, FastEthernet, ATM) lub dla grup roboczych, np. CAD/CAM.
Token Ring
(pierścień) specyfikuje najniższe warstwy OSI, dodatkowo opisano warstwę sieciową i transportową. Obsługę wyższych poziomów zleca innym protokołom.Ethernet
definiuje sposób porozumiewania się komputerów na najniższych warstwach modelu OSI. Wyższe warstwy są obsługiwane przez protokoły takie jak: IPX, TCP/IP i NetBIOS.W protokole Ethernet moment rozpoczęcia transmisji określa się na podstawie metody CSMA/CD - badanie czy sieć wolna. Dane przesyłane wszędzie, odbiera tylko adresat.
Protokół
TCP/IP jest niskopoziomowym językiem służącym do określenia miejsca dostarczenia danych. W protokole tym każdy host i sieć mają swe unikatowe adresy - w formie 32-bitowych liczb, 4 x 8 oktetów, oddzielonych kropkami, np. 192.217.215.12 Występuje tu system nazw domen (DNS). Domeną jest grupa hostów.Protokół
IPX/SPX - firmy Novell dla serwerów NetWare. IPX jest protokołem bezpołączeniowym, weryfikacja zostawiona warstwie transportowej lub wyższym. SPX weryfikuje dostarczone dane. Towarzyszy serwerom baz danych. IPX może używać jednego z 2 pakietów: 802.3 - surowy Ethernetowy oraz 802.2 (z zabezpieczeniem)NetBIOS
- prosty protokół dla sieci lokalnych, pozwala włączyć do 255 komputerów. Założenie, że dostępna tylko jedna sieć.Protokoły dostępu do zasobów komunikacyjnych można podzielić na 3 kategorie:
Statyczne zarządzanie alokacją zasobów w LAN-ach polega na podziale pasma częstotliwości między użytkowników. Metody FDMA (Frequency Division Multiple Access) i TDMA (Time Division..).
W FDMA każdy użytkownik ma przyznaną określoną częstotliwość do wysyłania danych a odbioru może dokonać na wszystkich innych częstotliwościach. Wada - każdy musi mieć możliwość czytania na innych częstotliwościach - przestrajalne odbiorniki. TDMA - każdy użytkownik ma przydzielony kwant czasu. Wadą są puste szczeliny, niewykorzystanie medium gdy nie ma użytkownika.
Metody dynamiczne - stosowane na codzień
Metody dostępu losowego należą do najpopularniejszych i stosowane są w LANach. Po raz pierwszy zostały użyte w sieci radiowej ALOHA na Hawajach w latach 70.
Czyste ALOHA - wysyłanie pakietów (informacji w ramkach) bez sprawdzenia czy nie nastąpi superpozycja - a może się uda.
Szczelinowe ALOHA - podział czasu na szczeliny, stacje nadawcze muszą być zsynchronizowane. Dostęp losowy z badaniem nośnej - technika CSMA (Carrier Sense Multiple Access). Każdorazowo przed wysłaniem danych stacja sprawdza czy środek transmisji jest wolny. W trakcie transmisji sprawdza czy nie ma kolizji. Koncepcja 3COM - standard wszedł do historii.
Po wykryci
HYBRYDOWE METODY DOSTEPU DO ŚRODKA TRANSMISJI
Połączenie metod deterministycznych (token) z losowymi. Eliminacja ujemnych stron. Dane synchroniczne (np. video) i asynchroniczne (dane komputerowe). Specjalne karty - kosztowne.
W każdej sieci komputerowej można wyróżnić 3 podstawowe elementy:
Komputer do zainstalowania w sieci lokalnej powinien mieć wolny slot do włożenia karty sieciowej (NIC - Networking Intarface
Card) - gniazdo ISA, EISA lub PCI.Urządzenia peryferyjne w sieci to: drukarki, napędy CD.-ROM, faksy itp. Bardzo często urządzenia te są podłączone do jednego komputera (serwera) w sieci i są dzielone przez wszystkich lub wielu użytkowników. Niektóre drukarki mogą być podłączane bezpośrednio do sieci, bez dodatkowego komputera. Oprogramowanie kontrolujące pracę drukarki jest zapisane w pamięci drukarki.
Karta sieciowa pozwala podłączyć komputer do kabla sieci. Karta sieciowa zbiera od komputera komendy, zamienia na sygnał elektryczny i wysyła do sieci. Przechwytuje również sygnał z sieci i zmienia na rozkazy procesora.
Okablowanie
Do transmisji danych w sieciach LAN używane są 3 rodzaje kabli: koncentryczne, skrętka i kable światłowodowe.
Kabel koncentryczny jest zakończony wtykiem BNC (Bayonet-Neill-Connection).
Kabel składa się z przewodnika wewnętrznego (miedzianego), grubej izolacji plastikowej, przewodnika zewnętrznego i pokrywy plastikowej.
Skrętka nieekranowana (UTP - unshielded twisted-pair) jest podobna do amerykańskich kabli telefonicznych. Zawiera z reguły 8 przewodów pogrupowanych w 4 pary. Przewody każdej pary są wokół siebie skręcone. Wtyk sieciowy grubszy od telefonicznego dla kabli UTP nosi nazwę RJ45.
Skrętka ekranowana (STP - shielded twisted-pair) wyposażona jest dodatkowo w specjalny ekran, chroniący przed zakłóceniami wywołanymi interferencją elektromagnetyczną. Ekran pokrywa każdy z przewodów i z powłoki, która pokrywa wszystkie skręcone pary. W kablach STP są z reguły 2 skręcone pary, a w UTP aż 4 pary.
Kable światłowodowe
Kabel taki jest złożony z cienkiej nici ze szkła lub plastiku, przez którą przechodzi promień świetlny. Na impulsy świetlne nie wpływa interferencja elektromagnetyczna, dlatego światłowody mogą przenosić fale nośne na bardzo duże odległości. Zaletą światłowodów jest też szybkość transmisji. Wadą jest cena.
1. Sieć Ethernet
Sieć została zbudowana przez Xerox Corporation a następnie była rozpowszechniana przez DEC, Intel i Xerox.
Oparta jest o metodę CSMA/CD. Używa się kabla koncentrycznego o przepustowości 10 Mbit/s, max 1024 stacje, odległości między stacjami do 2.5 km. Architektura oparta o magistralę wielopunktową, które mogą być łączone dzięki regeneratorom (repeaters
Adres przeznaczenia |
Adres źródła |
Typ |
Dane |
CRC |
6 Bajtów |
6 B |
2 B |
46 do 1500 B |
4 B |
2. Sieć Cambridge Ring
Lokalna sieć Cambridge Ring została zbudowana w Laboratorium Komputerowym Uniwersytetu w Cambridge.
Do budowy użyto skręconej pary ekranowanych przewodów, tzw. skrętki (twisted wire pairs) tworzącej zamknięta pętlę przechodzącą przez 2 rodzaje regeneratorów (repeaters). Jeden regeneruje sygnał, drugi jest połączony ze stacją
3. Sieć IBM Token Ring
Lokalna sieć utworzona przez IBM, działa w paśmie podstawowym, w oparciu o metodę przekazywania uprawnień. Przepustowość 4 Mbit/s, potem 16 Mbit/s. Architektura hierarchiczna. Centralny węzeł - most (bridge), regeneruje sygnały i przekazuje z jednego pierścienia do drugiego (łączenie pierścieni przez mosty). W każdym pierścieniu może być 100-200 stacji, w tym jedna monitorująca. Dane mogą być asynchroniczne (znacznik ramki TM=0) lub synch
roniczne (TM=1).
Druga generacja lokalnych sieci komputerowych charakteryzuje się dużo lepszymi własnościami - duża szybkość transmisji, możliwość przesyłania danych komputerowych jak i wideo, audio itp. Przy budowie sieci drugiej generacji wykorzystuje się światłowody. Światłowody mają doskonałe parametry techniczne, pozwalają na przesyłanie sygnałów o częstotliwości 10^14 do 10^16Hz (światło widzialne i podczerwień). Minimalna tłumienność. W latach 70-tych tłumienność wynosiła 20 dB/km, obecnie 0.2 dB/km.
Światłowód zbudowany z rdzenia i płaszcza.
Są 3 rodzaje światłowodów:
W oparciu o światłowody zostały zbudowane sieci komputerowe drugiej generacji, m.in. Fastnet, Expressnett, FDDI, FDDI-II.
Lokalna sieć komputerowa o przepustowości 200 Mbit/s. Pozwala na przesyłanie sygnałów wideo i audio. W sieci są 2 kanały: A i B do których są przyłączone stacje. Przesyłanie danych tylko w jednym kierunku. Są 4 przyłącza do komputera.
Do budowy użyto pojedynczego, jednokierunkowego kanału, do którego przyłączono wszystkie stacje. W sieci możliwe są topologie: C, Z i pierścienia.
Jest standardem sieci światłowodowej o przepustowości 100 Mbit/s. W opracowaniu brało udział ponad 100 firm. Jest siecią jednokanałową o konfiguracji pierścieniowej, z przekazywaniem uprawnień. Węzły odbierają sygnały optyczne, które konwertują na elektryczne.
W sieci wyróżnia się 2 rodzaje węzłów: stacje i koncentratory. Stacja przesyła i odbiera informacje, koncentrator dostarcza urządzeń dla połączenia różnych stacji.
Istnieją 2 rodzaje stacji:
Koncentratory mogą mieć różne zakończenia: NAC (Null Attachement Concentrator), SAC (Single), DAC (Double)
Węzeł SAS lub SAC ma jeden port - slave, węzeł DAS lub DAC ma 2 porty (A i B). Węzły mogą być również wyposażone w M-porty (master), od których światłowody są przyłączone do portów slave.
Sieci FDDI pozwalają na utworzenie dowolnej topologii, np. struktura tzw. podwójnego pierścienia drzew (kilka drzew połączonych przy pomocy podwójnego pierścienia - dual ring lub trunk ring).
Sieć FDDI może działać w 2 trybach:
Raz stacja wysyła dane synchroniczne (np. głos z obrazem) a raz asynchroniczne (np. dane tekstowe).
SAS - zwykłe komputery użytkowe
DAS - serwery
Każda stacja FDDI jest wyposażona w zegary (timers), które zliczają w dół oraz liczniki: zegar TRT (do przydziału pasma transmisji asynchronicznej), zegar THT (określa czas transmisji danych asynchronicznych), licznik opóźnienia (przyjmuje wartości 0 - uprawnienie nie jest opóźnione lub 1 - uprawienie opóźnione)
Jest ulepszoną wersją FDDI., przepustowość nawet 98 Mbit/sek - do transmisji danych, głosu, wideo Może działać w 2 trybach: podstawowym (gdy w pierścieniu jest choćby 1 stacja FDDI) oraz hybrydowym.
NFS jest rozbudowaną usługą sieciową umożliwiającą użytkownikowi dogodne korzystanie ze zdalnych plików. System NFS został włączony jako protokół warstwy zastosowań do lokalnej sieci komputerowej zbudowanej w oparciu o system operacyjny SunOS. System SunOS zawiera zgodny z ISO/OSI podsystem sieci lokalnej.
w. zastosowań w. prezentacji w. sesji |
ftp rlogin rsh telnet |
NFS XDR RPC |
NIS XDR RPC |
tftp talk named time |
w. transportowa |
TCP |
TCP |
UDP |
UDP |
w. sieciowa |
IP |
IP |
UCMP |
UCMP |
w. łącza danych |
Ethernet |
Połączenie punkt punkt |
|
|
w. fizyczna |
Ethernet |
Połączenie punkt punkt |
|
|
Działanie systemu NFS opiera się na 3 elementach: procedurach dostępu po stronie klienta, procesu usługodawcy oraz protokołu. Procedury dostępu oraz proces usługodawcy są napisane w oparciu RPC/XDR.
Protokół NFS jest bezstanowy. Argumenty każdej wywoływanej procedury mają komplet danych do jej zdalnego wykonania, a po stronie usługodawcy nie przechowuje się żadnych informacji o stanie klientów. Jest to nieocenione na wypadek awarii usługodawcy. Bezstanowość NFS umożliwia korzystanie w warstwie transportowe
j z protokołu UDP, który w przypadku lokalnych sieci komputerowych jest efektywniejszy niż TCP. Protokół ten może gubic pakiety, klient NFS wysyła je ponownie. Protokół UDP jest bezstanowy. Stany klienta i serwera nieustalone - gdy awaria to dane możemy stracić. Protokół by się nie sprawdził w wojskowości, bankach.Skonstruowany przez koncern AT&T do przetwarzania rozproszonego przy użyciu systemu UNIX System V. Jest niezależny od protokołów sieciowych, które są dopiero włączane do RFS, zapewniając jego zgodność z ISO. Komputer-klient wysyła komunikat do serwera, ten wykonuje usługę oraz wysyła odpowiedź. Węzły udostępniają swoje pliki i katalogi gdy nastą
piła zgoda na tę usługę. W RFS przyjęto koncepcję w pełni stanowego serwera, w przeciwieństwie do NFS. Dane nie są gubione. Zastosowania: wojsko, banki.Mechanizm gniazdek został wprowadzony do komunikacji pomię
dzy procesami w systemie rozproszonym budowanym w oparciu o UNIX. Zbudowano go na uniwersytecie w Berkeley i dołączono do konstruowanych tam systemów operacyjnych UNIX 4.2 BSD, 4.3 BSD, 4.4 BSD (Berkeley System Distribution).Gniazdko jest abstrakcyjnym obiektem, z którego komunikaty są wysyłane, bądź do którego są kierowane. Każde gniazdko jest związane z jednym lub kilkoma procesami systemowymi. System Berkeley 4.4 BSD zezwala na 3 rodzaje środowiska, w których mogą działać mechanizmy gniazdek, a mianowicie:
Gniazdka to kawałki programu. Istnieją typy gniazdek:
Gniazdka piszą też hackerzy. Posiadają skanery, sprawdza porty niezajęte - np. telefony. Dziury w systemie gdy poza kontrolą firewall. Telefony dyrektorów - poza kontrolą! Porty muszą być ściśle kontrolowane przez administratora
Dla większości gniazdek można używać takich funkcji jak: socket (utwórz gniazdko), bind (przydziel do nazwy lub adresu), listen, accept, connect, send/recv, pipe(pv), sendto, recfrom.
Gniazdka mogą być użyte w trybie połączeniowym (SOCK_STREAM) lub bezpołączeniowym (SOCK_DGRAM) - do kilkuset kilometrów.
Brakiem pierwszych systemów UNIX jest zależność od operacji znakowych, które są wolne. Mechanizm strumieniowy AT&T daje pewną możliwość bardzo szybkiej transmisji danych.
Strumień jest w pełni 2-kierunkową ścieżką między procesem użytkownika a sterownikiem urządzeniowym w jądrze systemu.
Istotą RPC jest zezwolenie programom na wykonywanie procedur znajdujących się na innych komputerach. Gdy proces na komputerze A wywołuje procedurę na komputerze B, to następuje jego zawieszenie, a wykonywanie procedury przebiega na komputerze B. Informacje od procesu wywołującego d
o wywoływanego są przenoszone za pomocą parametrów, a wracają w postaci wyników procedury. Nie ma przekazywania komunikatów ani wejścia-wyjścia.
Komputer A Proces klienta |
|
Komputer B Peoces serwera |
|
Klient wykonuje |
|
Serwer czeka |
|
|
Komunikat RPC |
|
|
|
|
Serwer zaczyna |
|
|
|
Wywołanie procedury |
|
Klient czeka |
Sieć |
|
Serwer wykonuje procedurę |
|
|
Powrót z procedury |
|
|
Komunikat powrotu RPC |
Koniec wywołania |
|
Klient kontynuuje |
|
|
|
Zdalne wywołanie procedury (RPC) powinno być podobne do wywołania lokalnego, czyli mechanizm RPC powinien być przeźroczysty (wywołujący nie powinien być świadomy, że procedura wykonuje się na innym komputerze).
Genarator - generuje programy.
Rozproszone bazy danych klient-serwer - mechanizm RPC.
Do budowy lokalnych sieci komputerowych stosuje się 3 podstawowe rodzaje kabli: koncentryczne (coaxial cable), skrętka (twisted pair) oraz światłowód (optical fibre)
Sieć Ethern
et jest bardzo popularnym rodzajem sieci, ze względu na stosunkowo niskie ceny i szybkość transmisjiStosuje się 2 podstawowe rodzaje kabli:
10Base2 i 10Base5 dla których pierwotnie opracowano specyfikację sieci Ethernet.10Base2
(RG-58) - kabel cienki: Thinet - cienki Ethernet - 0.25 cala średnica przekroju, 50 omowy kabel koncentryczny. Kabel jest tani. Pozwala na umieszczenie do 30 komputerów w segmencie o max długości 185 m, a minimalna odległość miedzy komputerami 0.5 m. Kabel taki najczęściej służy do budowy sieci w jednym połączeniu. Fizyczne złącze do kabla typu BNC (złącznik bagnetowy) jest podłączane do karty sieciowej w komputerze. Szybkość transmisji 10 Mbit/sek.Kabel UTP - 10BaseT - skrętka.
Stosowane do architektury typu magistrali. Przerwa na kablu - uszkodzenie całego segmentu sieci. Przyłączenie nowego komputera dro
gie - ok. 1500 USD.Jedna z najstarszych lokalnych sieci komputerowych (Datapoint Corporation, 1977 r). Popularne były rozwiązania w sieci Novell, także Banyan VINES, Microsoft LAN MAnager, PowerLAN. Nie ma poparcia IEEE ale był popularny ze względu na niezawodność, elastyczność, łatwość instalacji i wykrywania błędów. Transmisja 2.5 Mbps. Topologia gwiaździsta z węzłami przyłączonymi do urządzeń rozdzielczych zwanych gniazdami (hub) pasywnymi i aktywnymi. Huby aktywne mogą posiadać 2 i więc
ej portów - najczęściej 8. Sieć ARCNET może posiadać średnicę 6000 m dzięki zastosowaniu hubów.Okablowanie strukturalne polega na oddzielnym przyłączeniu każdego komputera. Powstaje topologia gwiazdy. Utworzone przyłącza są łatwe z zarządzaniu i sterowaniu. Aktualną normą jest dokument ISO/IEC 11801. Wyróżnia 3 kategorie komponentów: 3-cią, 4-tą , 5-tą (a także 6 i 7). Nie defi
niuje zasad fizycznej budowy.Przenoszone zakresy częstotliwości i potencjalne zastosowania elementów poszczególnych kategorii:
Kategoria |
Pasmo |
Zastosowanie |
3 |
0.064 - 16 MHz |
Transmisja głos u, Transmisja danych: ISDN, RS-xxx, Ethernet, Token Ring |
4 |
do 20 MHz |
Token Ring 4/16 Mbps, Ethernet 10 Mbps |
5 |
do 100 MHz |
ATM 155 Mbps, Fast Ethernet 100 Mbps |
6 |
do 200 MHz |
ATM 155 Mbps |
7 |
do 600 MHz |
|
Podsystem okablowania: dystrybutor szkieletowy DS - na zewnątrz, dystrybutor budynkowy DB, dystrybutor piętrowy DP - co 3 piętra. Kable UTP/STP/FTP do 90 m. F/O - zewnętrzne.
Projekt wykonuje się samodzielnie (koszty: szafki, gniazda, kable), instalację powierza. Okablowanie poziome - złącza RJ45 - w ścianie. Kable skrętkowe. Krosownice - 16, 32, 48 lub 60 * RJ45 (do 60 komputerów na piętrze). Co 3 piętra dystrybutor piętrowy. Podsystem magistrali budynku - połączenia między dystrybutorami pięter na dole budynku. Podsystem magistrali szkieletowej - połączenie z innymi sieciami - porty dla sieci rozległych.
Koszty bardzo drogie. Całość na światłowodach.
Sieć ATM (Asynchronous Transfer Mode) jest pows
zechnie uważana za docelową technikę komutacji i transmisji danych w sieci szerokopasmowej ISDN. Sieć ISDN jest oparta o kanały cyfrowe PCM o przepustowości 64 kbit/s audio i wideo oraz PDH tzw. Plezjochronicznej Hierarchii Cyfrowej. Jest to wystarczające pasmo dla realizacji wielu usług ale niewystarczające dla transmisji sygnału telewizyjnego i wideo, stąd powstała koncepcja szerokopasmowej ISDN (B-ISDN).
górne warstwy |
|
warstwa adaptacyjna |
Segmentacji |
Złożenia komunikatów |
|
warstwa ATM |
2 w OSI i część 3 |
warstwa fizyczna |
Jak warstwa 1 w OSI |
W modelu wzorcowym ATM wyróżnia się dodatkowo płaszczyzny: zarządzania, sterowania, użytkownika
W każdej komórce dane 48 B
Warstwa fizyczna wymaga karty ATM w komputerze. Od jej szybkości zależy zakup kabla.
Dla potrzeb transmisji danych opracowano różne technologie
Szybkość transmisji |
Technologia |
Środek transmisji |
44.736 Mbps |
DS3 (publiczny UNI) |
kabel UTP/STP |
100 Mbps |
FDDI (prywatny UNI) |
światłowód 62.5/125 mikro m |
155.840 Mbps |
Łącza optyczne (prywatny UNI) |
kabel światłowodowy jednomodowy |
155.840 Mbps |
SONET (publ. i prywatny) |
-"- |
622.080 |
-"- |
-"- |
Powyżej sieci optyczne. SONET - elektronika japońska, oprogramowanie USA.
ATM działa jako sieć szkieletowa - np. między bankami.
W sieci latają komórki 53 bajtowe, z 48 B polem danych.
Kanały i ścieżki wirtualne
Po ustanowieniu połączenia między 2 użytkownikami tworzony jest obwód wirtualny, zwany kanałem wirtualnym, przez który przesyłane są komórki. Korzyści: łatwiejsza administracja grupą użytkowników, prostsza architektura sieci, zmniejszenie czasów ustanawiania połączeń.
Warstwa adaptacyjna opisuje sposób podziału na komórki oraz zasady ponow
nego scalania.Klasy jakości usług w
sieciach ATM - wyróżnia się 4 klasy: A, B, C, D - połączenia CBR, rt-VBR, nrt-VBR, ABR.Zarządzanie przepływem danych
- komórek ATM - dzięki tzw. komórkom RM. Sterowanie przy użyciu 2 mechanizmów: kontroli przepływu opartej o kredytowanie, kontroli opartej o intensywność.Zarządzanie przepływem danych
w sieciach ATM odnosi się do sterowania ruchem. Muszą być spełnione funkcje: sterowanie przyjęciem zgłoszenia (CAC), kontrola parametrów użytkownika (UPC), sterowanie priorytetem (PC), sterowanie przeciążeniem (CC).Kontrakt przepływu danych
bierze pod uwagę: poziom jakości (QoS) oraz parametry warstwy połączenia (GoS).Parametry przepływu: PCR - intensywność szczytowa przepustowości, tolerancja CDV w sek, SCR - średnia intensywność przesyłania komórek, MBS - max ilość komórek, przesłanych z intensywnością szczytową PCR.
Sygnalizacja w sieciach ATM
System sygnalizacji w ATM został zdefiniowany w zaleceniu Q.2931 i nazywa się DSS 2. Spełnia m. in. funkcje: zestawia połączenia, przesyła żądanie informacji o klasie jakości obsługi, wybiera ścieżki i łącza wirtualne, identyfikuje użytkownika, przesyła informacje, umożliwia subadresowanie, specyfikuje szybkość szczytową, wybiera sieć tranzytową, koryguje błędy.
DSS-2 korzysta z pakietu 10 oktetów - format wiadomości sygnalizacyjnej. Oktety 6 i 7 zawierają typ wiadomości przesyłanej przez system sygnalizacji, m.in. alerting, call preceding, connect...disconnect, progress, setup, status.
Protokół X.25 jest zaleceniem organizacji CCITT określającym połączenia komputerów i terminali w sieciach komputerowych z komunikacją pakietów. Dotyczy on tworzenia komunikacji między urządzeniem transmisji danych użytkownika (DTE) a urządzeniem końcowym teletransmisji (DCE).
Protokół X.25 pozwala na przesyłanie danych z szybkością 64 Kbit/s. W 1993 r. przedstawiono nowe założenia - 2.048 Mbit/sek.
Protokół powstał wcześniej niż model OSI, stąd różnice w terminologii. W protokole X.25 zdefiniowano 3 poziomy komunikacji:
W standardzie X.25 przewiduje się usługi:
Karta X.25 - droga - ok. 1000 USD, ważna gdzie zwykłe łącza a nie Internet (tam gdzie telefon).
Protokół jest praojcem Internetu.
Na bazie X.25 zbudowana sieć bankową POLPAK - do transmisji między bankami. SWIFT - sieć bankowa o zasięgu międzynarodowym. Transakcje o ściśle ustalonych porach dla każdego banku. Od transakcji przesyłany % do Holandii.
W 1973 r. ARPA (Advanced Research Project Agency) zainicjowała program, którego celem było połączenie różnego rodzaju komputerów. Podjęte działania nazwane zostały projektem międzysieciowym (Internetting Project) a system sieci komputerowych Internet. Po wcześniejszych opracowaniach Transmission Protocol (TCP) i Internet Protocol (IP) powstał zbiór protokołów zwany TCP/IP. W latach 80-tych powstało ponad 100 odmian protokołów TCP/IP. Na początku lat 90-tych powstały protokoły zgodne z OSI co pozwoliło na gwałtowny rozwój Internetu. W 1997 r. ok. 1 mln sieci i 100 mln komputerów.
INTERNET jest siecią rozległą obejmujacą cały świat. Eksperymentalna sieć rozległa ARPANET rozrosła się do ogromnych rozmiarów. Internrt obejmuje wiele sieci regionalnych, pracujących pod kontrola protokołów komunikacyjn
ych z rodziny TCP/IP.Protokół - język, którym porozumiewają się komputery w sieci. Rozmowy między połączonymi komputerami mają na celu zapewnienie stabilnego działania sieci. Komputery rozmawiają na różne tematy w ściśle określony przez protokoły sposób. Pomimo, że każdy protokół jest odpowiedzialny za inne zadania, silnie wiąże się z innymi protokołami przekazując im wyniki swojej pracy. Badania nad sieciami prowadzone przez orga
nizację DARPA doprowadziły do stworzenia rodziny protokołów TCP/IP. Później rozszerzono rodzinę tych protokołów o protokoły takie jak ARP czy NFS.Warstwy protokołów TCP/IP nie odpowiadają dokładnie modelowi odniesienia ISO/OSI. Warstwa fizyczna i dostępu do danych są zależne od sprzętu i nie są objęte przez te protokoły. Protokół IP odnosi się do warstwy sieciowej, a TCP do warstwy transportowej i sesji. Warstwy wyższe są obsługiwane przez protokoły takie jak telnet czy FTP.
Warstwa/poziom aplikacji |
Terminal wirtualny |
Transfer plików |
Poczta elektroniczna |
Serwer nazw |
NFS Mount |
Warstwa transmisji |
Protokół kontroli transmisji |
|
Protokół datagramów |
Użytkownika |
|
Poziom Inernetu |
Internet Protocol and |
Internet Control |
Messaage Protocol |
|
|
Poziom sieciowy |
ARPANET |
Sieć satelitarna |
X.25 |
Ethernet |
SLIP |
Zmniejszenie warstw w stosunku do OSI: warstwy sesji i prezentacji weszły do warstw zastosowań, a fizyczna i łącza połączyły się.
Warstwę sieciową tworzą protokoły X.25 oraz ICMP. Warstwę transportową zapewniają protokoły TCP i UDP.
Warestwy protokołów Internetu w modelu OSI
Internet |
OSI |
TELNET, FTP, SMTP, TFTP, RPC |
Aplikacji Prezentacji Sesji |
TCP, UDP |
Transportu |
IP |
Sieci |
Podsieci |
Łącza danych Fizyczna |
Zapewnia przesył pakietów między hostami.
Jest kamieniem węgielnym Internetu. Wszystkie komputery sieci Internet muszą zawierać protokół IP. Jego głównym zadaniem jest adresowanie komputerów, fragmentacja i defragmentacja pakietów, sterowanie przepływem pakietów. Działa w trybie bezpołączeniowym,
Nagłówek datagramu przesyłanego przez protokół IP ma m. in. pola: numer wersji IP (4 bity), długość nagłówka (4 bity), typ usługi (8 bitów), dugość datagramu z nagłówkiem (16 bitów), identyfikacja (16 b), flagi (3 b), przesunięcie, czas życia, identyfikator protokołu warstwy transportowej, suma kontrolna,
pole opcji, wypełnienie.Adresowanie w sieci Internet
W sieci Internet używa się aktualnie 3 głównych klas adresowych - A, B, C oraz jednej dodatkowej - D. Adresy te są liczbami 32-bitowymi (4 bajty) i muszą jednoznacznie identyfikować komputer i sieć. Bajty (oktety) są oddzielone kropkami, np. 157.158.1.4.
Adres zawiera 2 części: przeznaczoną na nr sieci i na nr komputera w sieci (hosta).
Adresy IP nie są adresami konkretnych komputerów w sieci, a jedynie adresami ich połączenia z siecią Internet. Adres musi byc unikalny.Adresy są przydzielane przez Network Information Center (nic.ddn.mil).
Klasy adresowe różnią się zakresem numeru sieci i hosta. Wg podziału na klasy może być mało sieci z dużą ilością hostów oraz dużo sieci z małą ilością pracujących w nie
j hostów.Poszczególne człony adresu IP w zależności od klasy adresu interpretuje się następująco:
Klasa A |
sieć.host.host.host |
Klasa B |
siec.sieć.host.host |
Klasa C |
sieć.sieć.sieć.host |
Klasa D |
nie dotyczy |
Adresy klasy A mają zasię
g od 1.0.0.0 do 126.0.0.0.Adres może być przedstawiony w postaci binarnej lub dziesiętnie albo w postaci symbolicznej.
Np. adres klasy C w postaci 193.59.50.100 zawiera w sobie adres komputera 100 i powstał z translacji adresu: hebe.umcs.lublin.pl.
Bardzo często potrzeba wydzielić podsieci w obrębie danej sieci. W tym celu tworzy się tzw. maski, czyli 32-bitowe słowa, które przysłaniają lub odsłaniają dany adres IP. Np. maska 255.255.255.0 użyta dla adresu klasy B 135.42.8.39 wskazuje, że pierwsze liczby oznaczają sieć klasy B 135.42, następna liczba określa podsieć, tu 8. Ostatnia podaje komputer 39 w tej podsieci. Jest to podział wewnętrzny danej instytucji, adresowanie z zewnątrz nie ulega zmianie.
Wszystkie pakiety w sieci lokalnej są dostępne dla każdego hosta, ponieważ komputery łączy wspólny kabel. Sieć wysyła w domyśle wszystko do każdego. To odbiorca na podstawie adresu ethernetowego ma określić czy pakiet jest do niego. Każdy komputer zna swój adres ethernetowy i przyjmuje tylko te pakiety, które są adresowane tylko do niego. Wyjątkiem są adresy broadcastowe i multicastowe.Jeżeli wszystkie bity w części przeznaczonej na nr hosta są jedynkami (255), adres jest przeznaczony dla wszystkich komputerów w całym segmencie sieci. Pakiet zaadresowany 157.158.255.255 powinny odebrać wszystkie komputery pracujące w sieci klasy B o adresie 157.158.xx.xx. Adres internetowy 255.255.255.255 jest odbierany przez wszystkie host w całej sieci (broadcast). Jeżel wszystkie bity w tej części adresu są zerami, adres jest dla konkretnej sieci. 157.158.0.0 jest tylko adresem sieciowym i nie odnosi się do żadnego hosta. Jeżeli wszystkie bity w części adresu przeznaczonej na nr sieci są zerami, adres dotyczy konkretnego hosta w sieci lokalne. Adres 0.0.1.3 odnosi się do hosta o numerze 157.158.1.3. Innym adresem specjalnym jest 127.0.0.1 - jest to adres pętli zwrotnej, tzw. localhost. 127.0.0.1 adresuje sam siebie.
Adresy mogą być przedstawione w postaci symbolicznej. Np. zeus.polsl.gliwice.pl to nr 157.158.1.3. Adresy symboliczne specyfikują nazwę hosta oraz domenę, czyli logiczny obszar, gdzie znajduje się host. Np. zeus.polsl.gliwice.pl - zeus to host, domeną jest polsl.gliwice.pl. W tej domenie mogą być inne domeny. W adresie homer.iinf.polsl.gliwice.pl domeną jest iinf.polsl.gliwice.pl. Na nazwę hosta przeznaczony jest zawsze jeden człon adresu.
Przykłady adresów symbolicznych
Adres |
host |
domena |
hades.polsl.gliwice.pl |
hades |
polsl.gliwice.pl |
rmt0.mt.polsl.gliwice.pl |
rmt0 |
mt.polsl.gliwice.pl |
jetta.if.uj.edu.pl |
jetta |
if.uj.edu.pl |
elf.ii.uj.edu.pl |
elf |
ii.uj.edu.pl |
galaxy.uci.agh.edu.pl |
galaxy |
uci.agh.edu.pl |
Wszystkie kraje oprócz USA mają w domenie oznaczenie kraju:
fr |
Francja |
de |
Niemcy |
su |
Rosja |
il |
Izrael |
ca |
Kanada |
se |
Szwecja |
sk |
Słowacja |
au |
Australia |
fi |
Finlandia |
W adresach często znajdują się człony określające typ sieci:
edu |
placówka edukacyjna |
com |
firma komercyjna |
gov |
instytucja rządowa |
mil |
instytucja wojskowa |
net |
bramy i inne hosty administracyjne sieci |
org |
organizacje inne |
Nazwa konta dodana na początku adresu komputera tworzy kompletny adres użytkownika, np.
Zapewnia wiarygodny przesył strumienia danych między klientami w trybie połączeniowym
Protokół TCP jest wyspecyfikowany w dokumencie RFC 793 oraz MIL-STD 1778. Jego identyfikator warstwy transportowej wynosi 6.
Protokół ten ma atrybuty:
Numery portów źródłowych i docelowych są podawane w celu ustalenia, która aplikacja jest odbiorcą p
rzesyłanych danych. Użycie portu przez daną aplikację umożliwia jednoczesne komunikowanie się wielu programów z tą aplikacją. Teoretycznie można utworzyć 65535 jednoczesnych połączeń TCP. Porty tych samych aplikacji mają te same numery, np. telnet w protokole TCP ma nr 23, ftp 21, rsh 514 itd.Działanie protokołu TCP przebiega w 3 fazach:
Zapewnia niegwarantowany przesył pakietów między klientami w trybie bezpołączeniowym. Jego identyfikator warstwy transportowej wynosi 17. Atrybutami UDP są: tryb bezpołączeniowy, adresowanie poprzez numery portów, używanie sum kontrolnych, bardzo duża prostota zadania.
Dostarcza informacji o błędach i punktach kontrolnych między hostami i gatewayami.
W trakcie transmisji danych od czasu do czasu powstają błędy w sieciach i węzłach. Muszą one być odnotowane, zanalizowane i usunięte ich przyczyny - zajmuje się tym protokół ICMP. Pełni on też rolę programu diagnostycznego przy implementacji protokołu IP. Istotą działania ICMP jest powiadamianie o problemach pierwotnego nadawę a nie pośredniczących ruterów.
Trasowanie jest czynnością polegającą na określeniu drogi przejścia pakietów czy datagramów przez sieć komputerową. Jest to problem wyboru ścieżki, którego dokonuje ruter. Może on wybrać ścieżkę do samego miejsca przeznaczenia lub przesłać dalej do kolejnego rutera.Trasowanie występuje w sieciach z komunikacją pakietów jak i w
sieciach z komunikacją łączy. Sieć z komunikacją pakietów jest bardziej złożona i wymaga również zainstalowania programów do rozwiązywania takich problemów jak uszkodzenie sieci czy przeciążenie. Większa złożoność wynika też z mechanizmu konstruowania tablic tras.Do sprawdzenia usterek w sieci rozległej służą programy
Jest używany przez zewnętrznych sąsiadów, należących do różnych systemów autonomicznych, do oferowania informacji o osiągalności.
Protokół EGP pełni funkcje:
Jeden z najczęściej używanych protokołów do trasowania wewnątrz systemu autonomicznego
Zawdzięcza swoją nazwę bardzo efektywnemu algorytmowi grafowemu Dijkstry. Jest używany przez rutery do konstrukcji optymalnego drzewa połączeń
z innymi sieciami.Pozwalają na odwzorowanie 32-bitowego adresu IP na 48-bitowy adres Ethernetu (tłumaczą adres Internetowy na adres fizyczny) oraz na działanie odwrotne. Działanie ARP polega na wysłaniu specjalnego pakietu do każdego hosta pracującego w sieci np. Ethern
et. Takie wysłanie odbywa się w trybie rozgłoszeniowym (broadcast), tzn. jest kierowane do każdego hosta w sieci. Zawiera ono adres IP hosta przeznaczenia oraz żądanie: "Jeśli jesteś właścicielem tego adresu IP, to podaj swój adres sprzętowy".
Międzynarodowy standard obejmujący zasady zwielokrotnienia, organizacji sieci i zarządzania nią. Wprowadzenie sieci SDH było związane z zastosowaniem światłowodów i opracowaniem nowego standardu styku optycznego, umożliwiającego transmisję danych komputerowych za pomocą łączy optycznych. Pozwoliło to znacznie obniżyć
koszty transmisji.System ten usuwa wady systemu PDH (Plesiochronous Digital Hierarchy), w którym zastosowano technikę plezjochroniczną, polegającą na zwielokrotnieniu sygnałów cyfrowych. Było kilka standardów PDH, najczęściej używane to europejski, amerykański i japoński.
Podstawową cechą działania sieci SDH jest synchroniczność wszystkich urządzeń współpracujących ze sobą. Jest to uzyskane dzięki zegarowi cezowemu. Drugą cechą SDH są poziomy zwielokrotnienia sygnałów.
Wzrost zapotrzebowania dotyczący przepływości we współczesnych sieciach komputerowych spowodowany jest dużym zapotrzebowaniem na ruch Internetowy oraz upowszechnieniem się multimediów. Wynosi on nawet 50% rocznie.
W celu wyjścia temu zapotrzebowaniu można rozważyć 3 opcje:
Światłowodowe wzmacniacze optyczne OFA pozwoliły zbudować urządzenia DWDM, laserów transmisyjnych o dużej spójności oraz przełączników optycznych. Obecnie wzmacniacze optyczne obsługują transmisję wielokanałową w paśmie 1310 nm oraz 1550 nm (okna transmisyjne). W większości przypadków są to 16-kanałowe systemy WDM, zbudowane z włókien światłowodowych z domieszką erbu.