Standardy sieci komputerowychLaboratorium Numer 2
Transkrypt
Standardy sieci komputerowychLaboratorium Numer 2
Standardy sieci komputerowych Laboratorium Numer 2 WyróŜniamy trzy podstawowe standardy sieci komputerowych. Tymi typami są magistrala, gwiazda oraz pierścień. Zacznijmy od początku. Siecią komputerową nazywamy zbiór urządzeń połączonych ze sobą. Sieci kojarzą się nam tylko z komputerami ale to nie prawda równieŜ urządzenia typu drukarki mogą stanowić sieć. Początków przekazywania informacji między uŜytkownikami komputerów moŜna się doszukać jeszcze przed powstaniem moŜliwości przekazania prostej informacji w sieci ARPANet w 1971 roku.[1] Jak większość technologii, która dociera równieŜ do nas w dzisiejszych czasach ma początki w zastosowaniach militarnych. Sieci komputerowe moŜemy dzielić teŜ poprzez róŜnego rodzaju wytyczne typu logiczne (zajmuje się sposobem komunikacji między sobą), fizyczne (opisuje wzajemne fizyczne połączenie naszych hostów), czy teŜ inne nawet geograficzne (ze względu rozmieszczenia w danym mieście kraju czy teŜ wyspie itd.) . My zajmiemy się głównie fizycznymi aspektami rozmieszczenia. Jak wcześniej wspomnieliśmy są trzy podstawowe podziały magistrala, gwiazda oraz pierścień. Zajmijmy się po kolei tymi zagadnieniami. Magistrala Rys. Topologia magistrali [5] Magistrala Topologia jest a w zasadzie była pomysłem pierwotnym łączenia fizycznie komputerów. Pomysł opierał się na tym by do jednego kabla w tym wypadku najczęściej koncentrycznego połączyć a w praktyce za pomocą specjalnych trójników (zwanych takŜe łącznikami T) wbić się w kabel by osiągnąć połączenie było to zastosowanie z perspektywy czasu dość mało praktyczne ale o tym za moment. Charakteryzuje się tym Ŝe wszystkie elementy sieciowe podłączone są do pojedynczego, otwartego kabla zwanego szyną lub magistralą, którego zadaniem jest rozprowadzanie sygnału. Wymagane jest aby oba końce magistrali były zakończone opornikami ograniczającymi, zwanymi terminatorami. Terminator symuluje nieskończenie długi kabel i eliminuje w ten sposób odbicia sygnału od końca kabla mogące zakłócić pracę odbiorników. Musi on mieć rezystancję równą impedancji falowej kabla przeznaczonego na magistralę. W sieciach komputerowych stosuje się głównie kabel koncentryczny o impedancji falowej 50 Ω. Najczęściej jest to tzw. „cienki Ethernet”. Sieć oparta na kablu koncentrycznym posiada przepustowość 10 Mb/s. MoŜna przyłączyć do niego przy uŜyciu specjalnych trójników maksymalnie 30 komputerów. Długość jednego segmentu sieci nie powinna przekraczać 185 m. Maksymalna długość segmentu sieci to w przypadku: 10Base-2 - 185m 10Base-5 500 m 10Broad36 - 1800 m. Liczba komputerów podłączonych do magistrali ma równieŜ wpływ na wydajność. Im więcej komputerów jest podłączonych do magistrali, tym więcej komputerów czeka na moŜliwość przesłania danych, a co za tym idzie, sieć jest coraz wolniejsza. Poza tym, ze względu na sposób komunikacji komputerów w topologii magistrali, generowanych jest duŜo kolizji. Kolizje jest to ruch generowany w sieci przez komputery, które w tym samym czasie próbują komunikować się z innymi komputerami. Zwiększenie liczby komputerów powoduje zwiększenie ilości kolizji, dlatego teŜ następuje spadek wydajności sieci. Kabel ten posiada tylko jeden kanał dlatego zdarza się Ŝe niektóre sieci oparte na magistrali korzystają z więcej niŜ jednego kabla dzięki czemu mogą obsługiwać więcej niŜ jeden kanał. Nie jest on obsługiwany przez Ŝadne urządzenia zewnętrzne, dlatego teŜ nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez stację, do której są adresowane, poniewaŜ kaŜda stacja sprawdza, czy dane są skierowane do niej. Brak dodatkowych urządzeń zewnętrznych znacząco wpływa na niski koszt i prostotę instalacji sieci. Jest to równieŜ przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Kolejną wadą wynikającą z wykorzystania topologii magistrali jest fakt, Ŝe uszkodzenie magistrali powoduje unieruchomienie całej sieci, a brak centralnego systemu zarządzającego siecią utrudnia diagnostykę błędów. Topologia magistrali często uŜywana była kilka lat temu. Była najczęściej spotykanym połączeniem komputerów i innych urządzeń. Jej dominacja trwała bardzo krótko. Na dzień dzisiejszy uŜywana jest niezwykle rzadko, i gdy występuje moŜliwość zastępowana jest topologią gwiazdy. [3] [4] Rys. Topologia Gwiazdy [5] Topologia gwiazdy W topologii gwiazdy, kabel sieciowy z kaŜdego komputera jest podłączony do centralnego urządzenia zwanego koncentratorem moŜe być nim serwer bądź przełącznik. Koncentrator jest urządzeniem łączącym kilka komputerów. W topologii gwiazdy, sygnał jest przesyłany z komputera przez koncentrator, do wszystkich komputerów w sieci. W większej skali, wiele sieci LAN moŜe być wzajemnie połączonych w układzie topologii gwiazdy. Zaletą topologii gwiazdy jest to, Ŝe awaria jednego komputera w topologii gwiazdy powoduje, Ŝe tylko on nie będzie mógł wysyłać i odbierać danych. Reszta sieci będzie pracowała normalnie. Rozwiązanie takie jest wielką zaletą sieci o topologii gwiazdy, stawiającą ją na wyŜszym miejscu niŜ topologie szyny czy pierścienia. Pozwala to zarządzać połączeniem kaŜdego komputera z osobna, a takŜe zapewnia, Ŝe sieć będzie działała nawet w przypadku gdy kilka komputerów ulegnie awarii. Wprowadzenie elementu centralnego powoduje takŜe zwiększenie łatwości wykrywania uszkodzeń oraz monitorowania i zarządzania siecią. Wadą stosowania tej topologii jest to, Ŝe komputery są podłączone do koncentratora i jeśli koncentrator ulegnie awarii, cała sieć przestanie funkcjonować. Poza tym, w topologii gwiazdy równieŜ występują kolizje. Zasięg takiej sieci zaleŜy od zastosowanego w niej medium transmisyjnego. Najpopularniejszym medium wykorzystywanym w sieciach o topologii gwiazdy jest skrętka nieekranowana (UTP), dlatego teŜ odległości między punktem centralnym a urządzeniem końcowym nie powinny być większe niŜ 100 metrów. KaŜde urządzenie przyłączone do takiej sieci moŜe łączyć się bezpośrednio z nośnikiem niezaleŜnie od innych urządzeń, jednak gdy w tym samym czasie łączy się więcej niŜ jedno urządzenie, następuje podział dostępnej szerokości pasma urządzenia centralnego. Topologia gwiazdy jest obecnie najczęściej spotykaną metodą tworzenia sieci LAN. Spowodowane jest to tym Ŝe jest ona elastyczna, skalowalna i stosunkowo tania w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. Topologia gwiazdy rozszerzonej jest bardziej zaawansowaną metodą opartą o topologię gwiazdy. Najprościej moŜna ją opisać jako topologię gwiazdy w której kaŜde z urządzeń końcowych jest zarazem urządzeniem centralnym dla własnej topologii gwiazdy. Dzięki temu zmniejszeniu ulega liczba urządzeń które muszą być podłączone do węzła centralnego oraz długość poszczególnych kabli, a co z tym idzie moŜliwe staje się znaczne zwiększenie rozpiętości i rozmiaru sieci. Topologia gwiazdy rozszerzonej jest hierarchiczna dzięki czemu odpowiednia konfiguracja umoŜliwia zachowanie ruchu na poziomie lokalnym.[3] [4] [5] Rys. Schemat topologia gwiazdy rozszerzonej [5] Topologia pierścienia Rys. Topologia Pierścienia [5] jedna z fizycznych topologii sieci komputerowych. W topologii tej komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma Ŝadnych zakończeń (tworzy krąg). W ramach jednego pierścienia moŜna stosować róŜnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego kabla koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem Ŝetonu dostępu. śeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie Ŝetonu zezwala urządzeniu w sieci na transmisję danych w sieci. KaŜda sieć posiada tylko jeden Ŝeton dostępu. Komputer wysyłający, usuwa Ŝeton z pierścienia i wysyła dane przez sieć. KaŜdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy Ŝeton dostępu i wysyła go do sieci. Zalety: małe zuŜycie przewodów moŜliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów moŜliwe wysokie osiągi, poniewaŜ kaŜdy przewód łączy dwa konkretne komputery Wady: awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złoŜona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Warto tu wspomnieć równieŜ o topologii podwójnego pierścienia (ang. dual-ring) - składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą).W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface - złącze danych sieci światłowodowych). Sieć FDDI moŜe być wykorzystywana do przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o całkowitej długości sięgającej 115 km i przepustowości 100 Mb/s. Na ruch w sieci o topologii podwójnego pierścienia składają się dwa podobne strumienie danych krąŜące w przeciwnych kierunkach. Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym (secondary). W zwykłych warunkach wszystkie dane krąŜą po pierścieniu głównym, a pomocniczy pozostaje niewykorzystany. Krąg ten zostaje uŜyty wyłącznie wtedy, gdy pierścień główny ulega przerwaniu. Następuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana. Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, Ŝe drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci, kaŜde urządzenie sieciowe jest częścią dwóch niezaleŜnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie moŜna przekonfigurować tak, Ŝeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium. [4] [5] [7] Rys. Topologia podwójnego pierścienia [5] Reasumując moŜemy mówić o trzech podstawowych topologiach sieci komputerowych: magistrali, gwiazdy i pierścienia wydaję się Ŝe to jest koniec znanych koncepcji ale to nie prawda coraz bardziej popularne i uŜyteczne zarazem stają się techniki mieszane. Które zapewniają większą skuteczność jak i odporność na uszkodzenia czy to mechaniczna czy teologiczne. Wymieńmy parę z nich: Sieć Token Ring Rys.: Sieć Token-Ring [8] Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych kaŜdy z kaŜdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się dzięki wyeliminowaniu konstrukcji kaŜdy-z-kaŜdym. Sieci Token Ring, mimo pierwotnego kształtu pierścienia (ang. ring - pierścień), tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo Ŝe wszystkie one są przyłączone do wspólnego koncentratora. Dlatego pojawiają się określenia sieci Token Ring jako mających "logiczną" topologię pierścienia, pomimo tego, Ŝe fizycznie ujęte są one w kształcie gwiazdy. [8] Topologia pełnych połączeń W topologii pełnych połączeń, komputery są połączone kaŜdy z kaŜdym, za pomocą oddzielnego okablowania. Taka konfiguracja powoduje, Ŝe istnieją dodatkowe ścieŜki połączeń sieciowych i jeśli jeden kabel ulegnie awarii, łączność moŜna nawiązać przez inny kabel i sieć funkcjonuje nadal. W większej skali, wiele sieci LAN moŜe być ze sobą połączonych w topologii pełnych połączeń, za pomocą dzierŜawionych linii telefonicznych, grubego kabla koncentrycznego lub światłowodu. Zaletą topologii pełnych połączeń jest moŜliwość odtwarzania połączeń dzięki istnieniu wielu ścieŜek sieciowych. PoniewaŜ istnienie wielu dodatkowych ścieŜek sieciowych wymaga więcej okablowania, niŜ w przypadku innych topologii, topologia pełnych połączeń moŜe być kosztowna. Topologia mieszana (hybryda) W topologii mieszanej (hybryda), dwie lub więcej topologii połączone są w jedną sieć. Sieci są rzadko projektowane w postaci pojedynczej topologii. Na przykład, moŜna zaprojektować sieć złoŜoną z topologii gwiazdy i magistrali w celu wykorzystania zalet kaŜdej z nich. Dwa rodzaje topologii mieszanych są często uŜywane: topologia gwiazda-magistrala oraz topologia gwiazda-pierścień. Topologia gwiazda-magistrala W topologii gwiazda-magistrala, kilka sieci o topologii gwiazdy jest połączonych w układzie magistrali. Gdy konfiguracji gwiazdy nie da się bardziej rozbudować, moŜna dodać drugą gwiazdę i połączyć obie topologie gwiazdy w układzie magistrali. W topologii gwiazda-magistrala, awaria jednego komputera nie wpływa na działanie reszty sieci. JednakŜe, jeśli awarii ulegnie koncentrator łączący wszystkie komputery gwiazdy, wtedy wszystkie komputery podłączone do tego urządzenia nie będą mogły komunikować się w sieci. Topologia gwiazda-pierścień W topologii gwiazda-pierścień, komputery są połączone do centralnego urządzenia jak w topologii gwiazdy. JednakŜe, urządzenia te są połączone miedzy sobą w topologii pierścienia. Podobnie jak w przypadku topologii gwiazda-magistrala, awaria jednego komputera nie wpływa na działanie reszty sieci. Dzięki metodzie przekazywania Ŝetonu, kaŜdy komputer w topologii gwiazda-pierścień, ma równe szansę na komunikację. Dzięki temu moŜliwy jest większy ruch między segmentami, niŜ w przypadku sieci o topologii gwiazda-magistrala. [4] [6] [1] www.multicians.org [2] www.wikipedia.pl [3] www.swiatlan.pl [4] Mark Sportack Sieci komputerowe księga eksperta Gliwice Helion 2005 [5] www.wikipedia.pl [6] Informatyka (podstawy). Praca zbiorowa pod redakcją Henryka Sroki. AE, Katowice 1998. [7] Komar, B. TCP/IP dla kaŜdego. Gliwice: Helion. (2002). [8] Sportac, M. Sieci komputerowe, księga eksperta. Gliwice: Helion, (1999). Opracował: Adam Kaltenbek