Sieci lokalne (LAN)

advertisement
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Sieci lokalne (LAN)
Sieci LAN charakteryzują się:

Zamkniętym obszarem działania. Może to oznaczać jedno piętro w budynku
lub cały budynek.

Stacje wchodzące w skład sieci lokalnej korzystają z połączeń o szerokim paśmie przesyłowym (Ethernet, Token Ring).

Wszystkie elementy sieci lokalnej są zarządzane wewnętrznie.

Usługi sieci lokalnej dostępne są nieprzerwanie - przez 7 dni w tygodniu i 24
godziny na dobę.
Typy sieci lokalnych
Patrząc przez pryzmat sieciowych systemów operacyjnych, możemy wyróżnić
dwa podstawowe typy sieci lokalnych: „każdy-z-każdym" (ang. peer-to-peer) i
oparte na serwerach.
o
Sieci typu „każdy-z-każdym" funkcjonują bez wydzielonych serwerów. Każda ze stacji jest zarówno klientem, jak i serwerem sieci. Użytkownik każdego
stanowiska samodzielnie określa, które informacje lub urządzenia zewnętrzne
będzie udostępniał innym użytkownikom w sieci. Sieci tego rodzaju mogą
być wykorzystywane wyłącznie w małych organizacjach - ich rozbudowa szybko osiąga granice wydajności. Również zapewnienie bezpieczeństwa danych jest w nich dość problematyczne ze względu na zdolność
każdej stacji do samodzielnego zarządzania własnymi zabezpieczeniami.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
o
W sieciach opartych na serwerach przynajmniej jedna ze stacji zostaje wydzielona do pełnienia funkcji serwera. Komputery będące klientami nie udostępniają żadnych informacji innym komputerom. Wszystkie dane przechowywane są na serwerze głównym. Na takiej filozofii oparta są sieci w większych
firmach.
Role serwerów w sieci LAN
o
Serwery plików i drukarek - zapewniają bezpieczne składowanie wszystkich
danych. Mogą obsługiwać kolejki drukowania, które zapewniają dostęp do
urządzeń drukujących udostępnianych w sieci.
o
Serwery aplikacji - pełnią funkcję serwera aplikacji typu klient-serwer. W
środowisku typu klient-serwer, na kliencie uruchamiana jest jedynie niewielka
wersja programu (tzw. procedura pośrednicząca), która zapewnia możliwość
łączenia się z serwerem. Aplikacja po stronie serwera jest wykorzystywana do
wykonywania silnie obciążających procesor zapytań klienta. Przykładami serwerów aplikacji mogą być serwery WWW i serwery baz danych.
o
Serwery pocztowe - zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywać pocztę pomiędzy
różnorodnymi systemami pocztowymi.
o
Serwery faksów - pozwalają użytkownikom sieci korzystać z usług związanych z odbieraniem i wysyłaniem faksów.
o
Serwery bezpieczeństwa - zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, jak Internet. Do tej grupy należą firewalle i serwery proxy.
o
Serwery komunikacyjne - ich zadaniem jest umożliwienie przepływu danych
między siecią a odległymi klientami. Klient odległy (zdalny) może używać modemu do uzyskania połączenia telefonicznego z siecią lokalną. System, który
jest wówczas po drugiej stronie linii telefonicznej, to serwer komunikacyjny.
Może on zostać wyposażony w jeden lub więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci. Po połączeniu klienta z siecią może on
funkcjonować w podobny sposób jak przy bezpośrednim przyłączeniu do sieci
przez kartę sieciową.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Rodzaje topologii fizycznych
Podczas tworzenia sieci lokalnej konieczne jest rozważenie kilku istotnych czynników między innymi rozkład komputerów, ułożenie przewodów, wymagane urządzenia itp.
Terminem używanym do określenia sposobu zaprojektowania sieci jest topologia. W powszechnym użyciu są obecnie cztery topologie sieci:

magistrala (bus)

gwiazda (star)

pierścień (ring)

podwójny pierścień (dual-ring)
Topologia magistrali
Magistrala (bus) jest najprostszą techniką łączenia komputerów w sieć. Sieć tego rodzaju
składa się z pojedynczego przewodu, który łączy razem wszystkie komputery, serwery i inne
urządzenia sieciowe w pojedynczym segmencie sieci.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
W sieci o takiej topologii stacje komunikują się między sobą przekazując na przewód stanowiący magistralę - dane oznaczone fizycznym adresem karty sieciowej przyłączającej
komputer docelowy do segmentu sieci.
Takie oznaczenie fizyczne nosi nazwę adresu kontroli dostępu do nośnika (ang.
MAC - Media Access Control).
Kiedy dane zostają przekazane do sieci, w rzeczywistości zostają wysłane do wszystkich
przyłączonych komputerów. Każdy z nich sprawdza wówczas, czy adres docelowy pokrywa się z
numerem MAC; jeżeli tak, komputer odczytuje przekazywane informacje, w przeciwnym przypadku przesyłka zostaje pominięta.
Każda karta sieciowa ma przypisany niepowtarzalny adres MAC. Adresy MAC
to zazwyczaj oznaczenia złożone z 12 cyfr szesnastkowych. Każdemu producentowi
kart sieciowych przypisany jest początek takiego adresu, przeznaczony dla jego kart
sieciowych. Do jego obowiązków należy dbanie o to, aby żaden z adresów MAC nie
został powtórzony.
Najpopularniejszą implementacją sieci o topologii magistrali są sieci Ethernet. Korzystają
one z techniki o nazwie Carrier Sense Multiple Access with Collision Detection w skrócie
CSMA/CD, w wolnym tłumaczeniu „wspólny dostęp ze sprawdzeniem stanu i wykrywaniem
kolizji"). Oznacza to, że tylko jeden komputer może w danym momencie przesyłać dane. Jeżeli
jedna ze stacji przygotowuje się do transmisji i wykrywa, że magistrala jest już obciążona porcją danych, czeka tak długo, aż sieć się zwolni, i dopiero wtedy rozpoczyna transmisję. Kiedy
dwie stacje rozpoczną wysyłanie danych w tym samym momencie, mamy wówczas do czynienia
z kolizją. Każda ze stacji potrafi wykryć ten fakt; jedna z nich wysyła wtedy sygnał zagłuszający, którego zadaniem jest podtrzymanie kolizji przez czas wystarczający do rozpoznania jej
przez pozostałe stacje. Następnie stacje wysyłające dane wstrzymują ponowienie transmisji o
losowo określany interwał czasowy, co w założeniu zapobiec ma powtórzeniu się kolizji.
Standardy okablowania sieci magistralowej
Komputery łączone są razem za pomocą okablowania sieciowego. Dwa standardy okablowania sieci o topologii magistrali to:

10Base2 - tzw. „cienki” ethernet (thin ethernet) pozwala łączyć koncentrycznym przewodem segmenty sieci o maksymalnej długości sięgającej 185 metrów.

10Base5 - tzw. „gruby” ethernet (thick ethernet) pozwala łączyć koncentrycznym przewodem segmenty sieci o maksymalnej długości sięgającej 500
metrów.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Kabel koncentryczny — budowa
Innym popularnym standardem okablowania stosowanym w sieciach lokalnych jest
10Base-T.
Wyposażenie sprzętowe w sieci magistralowej
Zarówno „cienki”, jak i „gruby” ethernet wymagają dodatkowego wyposażenia sieciowego:

złącz BNC

terminatorów

złącz AUI
Złącza BNC (British Naval Connector) pozwalają połączyć kolejne fragmenty koncentrycznego przewodu „cienkiego" ethernetu. Jednocześnie każda ze stacji posiada tzw. złącze typu T,
pozwalające przyłączyć do niej przewód.
Terminator jest umieszczany na każdym z końców koncentrycznego przewodu w celu absorbowania swobodnych sygnałów. Ponieważ dane są wysyłane do każdej stacji w segmencie
sieci, mogą one kontynuować swoją „wędrówkę” po sieci nawet po odebraniu przez komputer
docelowy. Terminatory absorbują takie sygnały, aby zapobiec ich swobodnemu odbijaniu wewnątrz segmentu - odbijanie takie wstrzymywałoby inne stacje przed wysyłaniem danych do
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
sieci. W sieci o topologii magistrali wszystkie wolne końce muszą więc zostać zabezpieczone
terminatorami. Jeżeli tak nie jest, można oczekiwać, że sieć nie będzie funkcjonować.
Terminatory
Złącze typu T
Złącza AUI są zwykle używane z grubszym typem okablowania ethernetowego. Urządzenia te wykorzystują złącze DB15 do łączenia z kartą sieciową.
Złącze AUI przyłącza się „męskim” wtykiem DB15 do „żeńskiego” gniazda w karcie sieciowej.
Można niekiedy spotkać się z konfiguracją, w której komputery w biurze są połączone w sieć określonym okablowaniem, ale karty, które chcielibyśmy przyłączyć,
nie zapewniają jego obsługi. Wówczas rozwiązaniem mogą okazać się transceivery,
które dopasują karty sieciowe i pozwolą uniknąć kupowania nowych.
Transceivery wyposażone są w dwa interfejsy. Jednym jest złącze BNC, drugim - złącze AUI. Pozwala to karcie sieciowej z interfejsem AUI pracować w sieci korzystającej ze złącz BNC. Transceiver przekazuje informacje między dwoma złączami, dzięki czemu karta ze złączem AUI może zostać przyłączona do sieci.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Topologia gwiazdy
W sieci o topologii gwiazdy (star) wszystkie komputery są połączone z centralną jednostką
połączeniową . Jej nazwa to koncentrator lub - z angielskiego – hub (obecnie urządzenie to zastąpione jest switchem).
Gwiazda jest najpowszechniej obecnie implementowaną topologią. Główną jej przewagą
nad topologią magistrali jest to, że uszkodzenie odcinka przewodu połączeniowego ma wpływ
jedynie na stację przyłączoną tym przewodem do koncentratora. Inne korzyści z oparcia sieci na
topologii gwiazdy są następujące:

Łatwo jest łączyć koncentratory w tzw. wieże, co pozwala zwiększyć liczbę
gniazd służących do przyłączania kolejnych stacji. Ułatwia to rozbudowę sieci
opartych na topologii gwiazdy

Koncentratory pozwalają na stosowanie różnorodnych rodzajów okablowania
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL

Kiedy korzystamy z koncentratora aktywnego, funkcjonowanie i ruch w sieci
mogą być centralnie monitorowane za pomocą protokołów zarządzania siecią,
takich jak Simple Network Management Protocol (SNMP)
Przy zakładaniu sieci o topologii gwiazdy stosuje się inne typy okablowania niż w sieci
opartej na magistrali. Najbardziej popularnym standardem połączeń w sieciach tego rodzaju jest
10Base-T, który przenosi ethernetowe sygnały elektryczne po niedrogiej „skrętce”, czyli skręconej ze sobą parze cienkich przewodów (ang. UTP - unshielded twisted pair).
Kabel UTP
Wyróżnia się obecnie siedem kategorii takich przewodów:
W zależności od użytego okablowania, do jego łączenia z kartami sieciowymi wykorzystywane są różne złącza. Powszechnie z okablowaniem UTP stosowane są złącza RJ45. Wyglądają
one podobnie jak współcześnie stosowane złącza telefoniczne, są jednak w przybliżeniu dwukrotnie większe. Niekiedy, głównie w starszych kartach sieciowych Token Ring, do przyłączania
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
przewodu stosowane są złącza DB9. Przypominają one złącza AUI, posiadają jednak 9 styków
zamiast piętnastu.
Topologia pierścienia
W sieci o topologii pierścienia (ring) wszystkie komputery są połączone logicznie w okrąg.
Dane wędrują po tym okręgu i przechodzą przez każdą z maszyn. W układzie fizycznym sieć
pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy. Kluczową różnicą jest urządzenie
połączeniowe, nazywane wielostanowiskową jednostką połączeniową (ang. MAU - MultiStation Access Unit). Wewnątrz MAU dane są przekazywane okrężnie od jednej stacji do drugiej.
Multi-Station Access Unit
Dane są przesyłane po pierścieniu przy użyciu techniki nazywanej token passing. Tłumaczy się to jako przekazywanie znacznika albo żetonu. Kiedy stacja zamierza przesłać dane, dołącza je do znacznika i konfiguruje go przy użyciu adresu MAC stacji docelowej. Dane przechodzą razem ze znacznikiem przez kolejne komputery aż do osiągnięcia celu. Stacja docelowa
modyfikuje znacznik, sygnalizując odebranie danych. Kiedy nadawca takiej przesyłki otrzyma
potwierdzenie odbioru, ramka zostaje usunięta z sieci. Znacznik jest zwalniany, co oznacza, że
inna stacja może rozpocząć transmisję.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
W sieci o topologii pierścienia istnieje tylko jeden znacznik. Jeżeli klient zamierza przesłać
dane, a znacznik jest w użyciu, transmisja musi zostać wstrzymana. Chociaż nie wygląda to na
rozwiązanie efektywne, owo krążenie odbywa się z ogromną prędkością -jeżeli przykładowo całkowita długość przewodów sieci wynosi 400 metrów, pierścień może być okrążany około 5000
razy na sekundę.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Topologia podwójnego pierścienia
W topologii podwójnego pierścienia (dual-ring) są zazwyczaj tworzone sieci FDDI (ang.
Fiber Distributed Data Interface - złącze danych sieci światłowodowych). Sieć FDDI może być
wykorzystywana do przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o całkowitej długości sięgającej 115 km i przepustowości 100 Mbps.
Różnice pomiędzy topologią pierścieniową a FDDI wiążą się głównie z realizacją procedury
przekazywania znacznika. Komputer w sieci FDDI może przed przekazaniem znacznika dalej
wysłać tak wiele ramek, ile potrafi przygotować w określonym interwale czasowym. Co więcej,
po sieci może krążyć więcej niż jedna ramka w tym samym czasie. Daje to w sumie znaczną
przewagę nad topologią pierścienia.
Na ruch w sieci o topologii podwójnego pierścienia składają się dwa podobne strumienie
danych krążące w przeciwnych kierunkach.
Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym (secondary). W
zwykłych warunkach funkcjonowania wszystkie dane krążą po pierścieniu głównym, a pomocniczy pozostaje niewykorzystany. Krąg ten zostaje użyty wyłącznie wtedy, gdy pierścień główny
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
ulega przerwaniu. Następuje wówczas automatyczna rekonfiguracja do korzystania z obwodu
pomocniczego i komunikacja zostaje utrzymana.
Stacje robocze zasadniczo przyłącza się tylko do pierścienia głównego. Takie stacje o pojedynczym przyłączu zostają połączone z pierścieniem sieci, który jest oparty na koncentratorze
o podwójnych przyłączach (ang. DAC - dual-attachment concentrator).
Wyłącznie DAC i stacje wyposażone w podwójne przyłącze posiadają połączenia z obydwoma pierścieniami. Kiedy główny pierścień ulega uszkodzeniu, jedynie stacje o podwójnym
przyłączu biorą udział w wyznaczaniu alternatywnej trasy danych.
Podstawowym nośnikiem w sieci FDDI jest przewód światłowodowy. Oznacza to, że sieć
FDDI:

jest lepiej zabezpieczona, ponieważ nie wytwarza łatwych do przechwycenia
sygnałów elektromagnetycznych

może przesyłać dane na większe odległości bez pośrednictwa wzmacniaczy
sygnału

jest odporna na zakłócenia elektromagnetyczne
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Przykład sieci opartej na topologii FDDI oraz Tonek Ring
Przykład sieci opartej na hierarchicznej topologii gwiazdy
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Topologia hierarchiczna mieszana
Opr.: Grzegorz Szymkowiak
Download