Sieć lokalne (LAN – Local Arena Network) jest to sieć obejmująca swoim zasięgiem stosunkowo mały obszar geograficzny i łączący ze sobą stacje sieciowe (stacje robocze, komp. sieciowe, serwery, drukarki i inne urządzenia). LAN umożliwia współdzielny dostęp wielu użytkowników do tych samych urządzeń i aplikacji, wymianę plików, oraz komunikację między użytkownikami. Wyróżnia się cztery najczęsciej stosowane topologie, czyli sposób wzajemnego połączenia stacji w sieci LAN: - szynowa (magistralowa), - pierścieniowa, - gwieździsta, - drzewiasta. Wymienione topologie są strukturami logicznymi technicznie nie muszą być w taki sposób zorganizowane. Topologia szynowa to konfiguracja, w której wszystkie komputery podłączone są do wspólnego medium transmisyjnego rozprowadzającego w sposób bierny sygnał. Dołączenie lub odłączenie komputera nie wpływa na pracę pozostałych urządzeń w sieci. Maksymalną długość łącza oraz ilość podłączonych stacji definiują normy w zależności od typu łącza. Przy intensywnej transmisji danych może dochodzić do konfliktów. Topologia ta charakteryzuje się niskim poziomem bezpieczeństwa, gdyż wszystkie dane transmitowane są jednym łączem, a więc ich przechwycenie przez nieuprawnionego użytkownika jest wysoce prawdopodobne. Przerwanie medium transmisyjnego (magistrali) powoduje zaprzestanie działania całej sieci, dodatkowo należy nadmienić, że lokalizacja uszkodzeń i błędów transmisji jest stosunkowo trudna. Topologia pierścieniowa jest strukturą, w której stacje sieciowe są podłączone do okablowania tworzącego pierścień. Dane w układzie krążą w koło, ale tylko w jedną stronę, poszukując adresu przeznaczenia. W porównaniu do sieci szynowej, wzrasta wydajność sieci. Topologia podwójnego pierścienia: Dodatkowy pierścień łączy te same urządzenia co pierwszy. W danym momencie aktywny jest jednak tylko jeden pierścień. Dzięki zdublowaniu połączeń sieć cechuje się większą niezawodnością i elastycznością w porównaniu z topologią pierścienia pojedynczego. Trzeba to jednak odkupić większymi kosztami. W topologii gwieździstej kable sieciowe są połączone w jednym wspólnym punkcie w którym znajduje się hub lub przełącznik. Topologia ta jest w odróżnieniu od topologii szynowej odporna na uszkodzenia pojedynczych jednostek, lub połączeń z nią. Jej zaletą jest bezpieczeństwo i wydajność. Topologia drzewiasta: Struktura ta zawiera w sobie cechy topologii magistrali oraz gwiazdy. Składa się ona z grup sieci o topologii gwiazdy, podłączonych ze sobą za pomocą magistrali zwanej pniem sieci (BackBone). Gałęzie drzewa dzielą się na podgałęzie, które mają swoje podgałęzie. W każdym punkcie podziału odbywa się rozsyłanie sygnałów. Topologia ta jest niezwykle elastyczna, a w niektórych systemach umożliwia stworzenie dowolnej konfiguracji. Konstruowanie sieci jest bardzo proste, co jednocześnie utrudnia znajdowanie błędów i uszkodzeń. Sieć o takiej topologii może zazwyczaj przetrwać uszkodzenie komputera lub kabla.Topologia siatki: Każdy host znajdujący się w sieci podłączony jest do wszystkich pozostałych. Sieci o tej topologii buduje się w sytuacjach, gdy połączenie musi być zawsze zapewnione, na przykład w systemach wojskowych. Rozwiązanie to jest bardzo drogie, ale cechuje się wysoką niezawodnością. Topologia mieszana: Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii fizycznych, które okazują się odpowiednie jedynie dla niewielkich sieci LAN. W dużych sieciach konieczne jest łączenie ze sobą różnych topologii, dzięki czemu uzyskuje się większą skalowalność i niezawodność. Ponadto stosując złożone, łatwiej utworzyć sieć odpowiadającą konkretnym zastosowaniom. Sieci o topologii szynowej i gwieździstej stosowane są w technologii Ethernet. Pojęcie Ethernet nie odnosi się do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: - Ethernet 10 Mb/s (Standard Ethernet), IEEE 802.3 - Ethernet 100 Mb/s (Fast Ethernet), - 100Base-T (Fast Ethernet Alliance) IEEE 802.3u - 100VG-AnyLAN (Hewlett-Packard, IBM) IEEE 802.12 - Ethernet 1000 Mb/s (1 Gb/s) (Gigabit Ethernet). - Ethernet 10 Gb/s (Ten Gigabit Ethernet). Ethernet i IEEE 802.3, Technologia Ethernet uzywająca modułu CSMA/CD (Carrier Sense Multiple Access Colision Detect) została opracowana w latach siedemdziesiątych w firmie Xerox. Obecnie nazwa ta odnosi się do wszystkich sieci „pochodnych” i korzystających z moduły CSMA/CD. Specyfikację IEEE 802.3 opracowano w 1980r., opierając się na rozwiązaniu Xeroxa. Natomiast wersja 2 specyfikacji Ethernet to już wspólne dzieło firm DEC, Intel i Xerox. Jest ona kompatybilna z IEEE 802.3. W sieciach tych każda stacja „widzi” wszystkie przepływające ramki. W czasie dowolnej transmisji stacje zainstalowane w sieci muszą sprawdzić, czy przepływająca ramka nie jest wysłana do nich, jako stacji odbiorczej. Przy metodzie dostępu CSMA/CD stacja zamierzająca transmitować może mieć dostęp do sieci w każdej chwili. Przed wysłaniem danych stacja „nasłuchuje” czy w sieci odbywa się ruch. Stacja, chcąc wysłać dane musi czekać do momentu aż do momentu, kiedy w sieci nie ma żadnego ruchu. W sieci mamy do czynienia z kolizją, gdy dwie stacje po stwierdzeniu, ze sieć jest wolna – w tym samym momencie usiłują rozpocząć emisje. W takich okolicznościach obie transmisje zostają unieważnione. Ethernet 100 Mb/s. Ethernet 100 Mb/s jest szybką technologią LAN, zapewniającą poszerzone pasmo użytkownikom pecetów, a także pojedynczym serwerom lub farmom serwerów, często ulokowanych w częściach centralnych sieci. Gigabit Ethernet. Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3. Zapewnia ona przepływność 1000 Mb/s (1 Gb/s) i kompatybilność z urządzeniami sieciowymi Ethernetu i Fast Ethernetu. Gigabit Ethernet umożliwia transmisje w trybie pełnego duplexu (w obie strony jednocześnie) między przełącznikami oraz między przełącznikami a stacjami sieciowymi, a także pracę w trybie półduplexu (w obie strony, ale nie jednocześnie) dla połączeń współdzielonych przy użyciu regeneratorów i metody CSMA/CD. W Gigabit Ethernet jest przewidziane stosowanie przede wszystkim kabla światłowodowego, ale także kabla UTP kategorii 5 oraz współosiowego. KUSIA Sieci o topologii pierścieniowej i gwieździstej stosowane są w technologii Token Ring. Technologia ta została opracowana w latach siedemdziesiątych według jednych danych a według innych na przełomie roku 84/85 przez IBM, dziś jest ona wypierana przez technologie Ethernetu. Szybkość przesyłania w sieciach Token Ring wynosi od 4 do 16 Mb/s. W sieci Token Ring stacje sieciowe podłączone są bezpośrednio do urządzeń MAU (Multi Access Unit), które z kolei są połączone ze sobą tak, by tworzyły jeden duży pierścień. Urządzenia MAU mają wbudowane obejścia umożliwiające pracę pierścienia nawet przy odłączeniu dowolnej stacji MAU. Token Ring stosuje metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mając informacje do przesłania, zmienia jeden bit w żetonie, dając w ten sposób początek sekwencji startu ramki, dodaje informacje, które chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcąc w tym czasie rozpocząć transmisje, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token. Ramka informacyjna, krążąca w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i czy tam została skopiowana. Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze korzystanie z sieci. W sieciach Token Ring możliwe jest także wykorzystywanie systemu priorytetów, który pozwala stacjom o wysokim priorytecie na częstsze wykorzystywanie sieci. Działanie takiego systemu polega na tym że w ramce token istnieją „pole priorytet” i „pole rezerwacja” sterujące priorytetem. Tylko stacje z priorytetem równym lub większym od wartości w „polu priorytet” są w stanie przechwycić token. Natomiast tylko stacje o priorytecie większym niż ten posiadany przez stację aktualnie transmitującą mogą zarezerwować token w następnym obiegu. W takim przypadku nowo tworzony token ma priorytet stacji rezerwującej o najwyższym priorytecie. Zasady generowania wolnego tokena Single Frame Zasada pojedynczej ramki. Stacja oczekuje na odebranie całej swojej ramki, dopiero potem uwalnia token. Metoda stosowana, gdy długość ramki jest znacznie większa od długości bitowej pierścienia. Single Token Zasada pojedynczego tokena. Stacja oczekuje jedynie na odebranie początku własnej ramki . Po odebraniu początku własnej ramki stacja generuje wolny token. W stan retransmisji przełącza się po odebraniu końca swojej ramki. W pierścieniu przebywa zawsze jeden token (wolny lub zajęty). Multiple Token Stacja po zakończeniu transmisji natychmiast generuje wolny token. Metoda stosowana dla bardzo długich sieci. Podobnie jak w pozostałych metodach stacja przełącza się w stan retransmisji dopiero po odebraniu końca własnej ramki. JA Technologia FDDI. Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni. Podobnie jak w sieci Token Ring wykorzystywany jest mechanizm z przesyłaniem żetonu. Informacje mogą być transmitowane w każdej pętli z szybkością 100 Mb/s. Podczas normalnej pracy sieci pierścień podstawowy (Primary Ring) służy do transmisji danych natomiast drugi zwany dodatkowym (Secondary Ring) stanowi połączenie rezerwowe. Standard nie przewiduje wykorzystania drugiego pierścienia w celu zwiększenia przepustowości sieci podczas normalnej pracy. Wykorzystanie światłowodów jednomodowych umożliwia tworzenie sieci o długości magistrali do 200 km, z maksymalną liczbą stacji ok. 1000 (w FDDI węzły sieci nazywane są stacjami). Specyfikacja FDDI opisuje cztery zasadnicze części: - Podwarstwa PMD (Physical Medium Dependent Layer) kanału fizycznego - definiują długości fali światła i parametry toru światłowodowego. - Podwarstwa PHY (Physical Layer Protocol) protokołu warstwy fizycznej - definiuje między innymi sposoby kodowania i dekodowania sygnału, zasadę tworzenia ramki i synchronizację pracy sieci. - Podwarstwa MAC (Medium Access Control) - opisuje zasady dostępu do medium, format przesyłanych ramek, zasadę obsługi znacznika, sposób adresowania. - Blok SMT (Station Management) protokołów zarządzania pracą stacji - zapewniający kontrolę działania sieci jako całości, procedury inicjowania pierścienia oraz nawiązywania połączeń w przypadku wystąpienia awarii. W sieci FDDI można wyróżnić cztery rodzaje urządzeń przyłączeniowych: - SAS (Single Attachment Station) - rodzaj stacji (tzw. stacja typu B), która nie może być bezpośrednio przyłączona do głównego pierścienia. Stację SAS można przyłączyć wykorzystując koncentrator. Stacje tego rodzaju stosuje się gdy istnieje konieczność zapewnienia łatwości włączania i usuwania stacji z pętli (redukcja kosztów instalacji sieci). Przyłączenie stacji SAS realizowane jest przy użyciu dwóch światłowodów. - DAS (Dual Attachment Station) - stacja przyłączona do dwóch pierścieni (tzw. stacja typu A). Stacja DAS posiada 2 porty tj. dwie pary obiektów warstwy PMD i PHY, obiekt (lub więcej) MAC, przełącznik CS (Configuration Switch) i obiekt SMT. Stacja, która wyposażona jest w dwa obiekty MAC obsługujące oba pierścienie umożliwia ciągłą transmisję w obu pierścieniach i zwiększenie przepustowości do 200 Mb/s. Przyłączenie tej stacji do sieci wymaga zastosowania czterech światłowodów (Primary In/Out and Secondary In/Out). - SAC (Single Attachment Concentrator) - koncentrator umożliwiający tworzenie topologii drzewiastej. Jest on podłączony do jednego pierścienia poprzez koncentrator DAC. - DAC (Dual Attachment Concentrator) - koncentrator przyłączający inne stacje do podwójnego pierścienia. Wymaga zastosowania czterech światłowodów. Sieć FDDI charakteryzuje się dużą niezawodnością pracy, w przypadku awarii stacji lub uszkodzenia światłowodu pierścień jest automatycznie rekonfigurowany - odpowiedzialny jest za to system zarządzania wchodzący w skład SMT. Podstawowym układem stosowanym do rekonfiguracji sieci jest optyczny układ obejściowy (Optical Bypass) - w momencie awarii stacji lub braku zasilania układ "zamyka" tor światłowodowy, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji następnej. Układ jest aktywowany przez uszkodzoną stację lub stację sąsiednią lub przez operatora sieci. Urządzenie obejściowe wprowadza 2,5 dB straty mocy. Innym rodzajem zabezpieczenia jest układ dodatkowego łącza (Dual Homing) - jest to dodatkowe połączenie (Backup Link) wprowadzane w celu zabezpieczenia urządzenia o szczególnym znaczeniu dla pracy sieci. Połączenie aktywowane jest w momencie awarii połączenia podstawowego (Primary Link). Najnowszą wersję standardu FDDI określa się jako FDDI-2 - jest to hybrydowy system transmisji umożliwiający realizację pierścienia szczelinowego z ramkowaniem. FDDI-2 obsługuje ruch izochroniczny oraz ruch synchroniczny i asynchroniczny, czyli umożliwia przesyłanie obrazów video, sygnałów mowy i danych w jednej sieci, poprzez wydzielenie podkanałów cyfrowych dla połączeń wideofonicznych. FDDI-2 pozwala na utworzenie do szesnastu dynamicznie przydzielanych kanałów szerokopasmowych o przepustowościach 6,144 Mb/s oraz jednego o przepustowości 0,708 Mb/s, zarezerwowanego do celów sterowania oraz obsługi ruchu synchronicznego i asynchronicznego. KUSIA ArcNet jest standardem kart sieciowych obecnie niemal całkowicie wypartym przez alternatywny standard – Ethernet. Można zauważyć że jest ten sam kierunek rozwoju który możemy zauważyć w przypadku Token Ring. Karty typu ArcNet pozwalają na transmisję danych z prędkościami od 2,5 Mb/s do 100 Mb/s na odległości do 4 k. Zalety systemu ArcNet, które zdaniem niektórych osób przesądzają o wyższości tego systemu nad Ethernetem to: Duża odporność na różnego rodzaju zakłócenia i niskiej jakości kable. Dla przykładu nic nie stoi na przeszkodzie, żeby połączyć karty typu ArcNet zwykłym "telewizyjnym". Jednolity interfejs programistyczny: Karty arcnet były budowane w zasadzie na dwóch różnych rodzajach procesorów, dzięki czemu wystarczą tylko dwa sterowniki, żeby obsłużyć wszystkie rodzaje kart ArcNet różnych producentów. Dwie topologie sieci: Gwiazda i szyna, możliwość łączenia tych topologii w różne kształty, zależnie od potrzeb. Duży maksymalny dystans między dwoma aktywnymi końcówkami sieci Brak efektu "przechwytywania" medium ze względu na sztywny podział czasu dostępu do medium (token passing) Wady Arcnetu to: Brak oficjalnych sterowników dla systemów Microsoftu nowszych niż Windows 95, zupełny brak sterowników dla wielu systemów. Praktycznie jedynym systemem, dla którego nie ma problemów ze sterownikami kart ArcNet jest Linux. Brak kart pozwalających na transmisję szybszą niż 100 Mb/s. Możliwość podłączenia maksymalnie 255 kart w jednym segmencie sieci. Maksymalny rozmiar pakietu mniejszy niż wymagany przez specyfikację protokołu IP, co powoduje konieczność stosowania dodatkowego dzielenia pakietów IP.