Top Banner
Systemy operacyjne i sieci komputerowe Technologie sieciowe. Metody dostępu. Szybkość transferu.
21

Systemy operacyjne i sieci komputerowe

Jan 03, 2016

Download

Documents

oleg-barnett

Systemy operacyjne i sieci komputerowe. Technologie sieciowe. Metody dostępu. Szybkość transferu. Kanał. Urządzenia w sieci są połączone za pomocą łączy. Dane między urządzeniami są przesyłane za pomocą kanałów. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Systemy operacyjne i sieci komputerowe

Systemy operacyjne i sieci komputerowe

Technologie sieciowe. Metody dostępu. Szybkość transferu.

Page 2: Systemy operacyjne i sieci komputerowe

Kanał

• Urządzenia w sieci są połączone za pomocą łączy. Dane między urządzeniami są przesyłane za pomocą kanałów.

• Kanał może być rozumiany jako pojedyncze połączenie między dwoma urządzeniami. W łączu może być wydzielony jeden kanał transmisyjny lub wiele kanałów, z których każdy wykorzystuje część tego łącza.

Page 3: Systemy operacyjne i sieci komputerowe

Podział transmisji w zależności od sposobu wykorzystania łączy

W zależności od sposobu wykorzystania łączy, możemy wyróżnić:• transmisję w paśmie podstawowym (baseband) – polega

ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów,

• transmisję szerokopasmową (broadband) – polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których są przesyłane dane z różnych kanałów.

Page 4: Systemy operacyjne i sieci komputerowe

Podział transmisji w zależności od sposobu wykorzystania łączy

W zależności od sposobu wykorzystania łączy, możemy wyróżnić:

• transmisję w paśmie podstawowym (baseband) – polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów,

• transmisję szerokopasmową (broadband) – polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których są przesyłane dane z różnych kanałów.

Page 5: Systemy operacyjne i sieci komputerowe

Technologie budowy sieci lokalnych

Do budowy sieci lokalnych można wykorzystać różne technologie:• Ethernet,• Token Ring,• FDDI.

Page 6: Systemy operacyjne i sieci komputerowe

Technologia EthernetEthernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkością z zakresu od 10 Mb/s do 1Gb/s.

Ethernet odnosi się nie do jednej lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy trzy podstawowe kategorie:

• Ethernet i IEEE 802.3 – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10 Mb/s.

• Ethernet 100 Mb/s – jest to pojedyncza specyfikacja, znana również jako Fast Ethernet, określająca sieć pracującą z przepływności 100 Mb/s.

• Ethernet 1000 Mb/s – jest to pojedyncza specyfikacja, znana również jako Gigabit Ethernet, określająca sieć pracująca z przepływnością 1000 Mb/s.

Ethernet od ponad 20 lat jest grupą najpopularniejszych technologii sieciowych, decyduje o tym jego duża elastyczność i prostota.

Page 7: Systemy operacyjne i sieci komputerowe

Technologia Ethernet

• Technologia Ethernet używa metody dostępu CSMA/CD (Carrier Sense Multiple Access Colision Detect) została opracowana w firmie Xerox w latach siedemdziesiątych. Obecnie nazwa ta odnosi się do wszystkich sieci „pochodnych” oraz tych, które korzystają z metody CSMA/CD.

• W lutym 1980 roku instytut IEEE wziął na siebie odpowiedzialność za przekształcenie Ethernetu w prawdziwy standard otwarty.

• Stworzona przez IEEE wersja Ethernetu została formalnie nazwana 802.3 CSMA/CD.

Page 8: Systemy operacyjne i sieci komputerowe

Technologia Ethernet – metoda CSMA/CD

W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej chwili. Przed wysłaniem danych stacja nasłuchuje, czy w sieci odbywa się ruch. Jeżeli wykryje ruch w sieci, to czeka do momentu, kiedy nośnik będzie wolny. Jeżeli dwie stacje nadają w tym samym czasie, następuje kolizja i obie transmisje muszą zostać powtórzone. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas specjalny sygnał wymuszania kolizji, aby poinformować wszystkie inne urządzenia o jej wystąpieniu. Następnie przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza sieć przed sytuacją, gdy stacje ponawiałyby swe próby w takich samych odcinkach czasu, powodując powstawanie kolejnych kolizji.

Page 9: Systemy operacyjne i sieci komputerowe

Technologia EthernetDane przesyłane w sieci Ethernet są podzielone na fragmenty nazywane ramkami.

7 1 6 6 2 46-1500 4

Preambuła SFD MAC odbiorcy

MAC nadawcy

Typ ramki Dane CRC

• preambuła – 7 bajtów złożonych z naprzemiennych jedynek i zer pozwalających na szybką synchronizację odbiorników,

• SFD (Start Frame Delimiter) – znacznik początkowy ramki (1 bajt),• adres MAC odbiorcy (6 bajtów),• adres MAC nadawcy (6 bajtów),• typ ramki (2 bajty) – jeżeli jego wartość jest mniejsza niż 1500, to oznacza

długość ramki, jeżeli większa – typ pakietu,• przesyłane dane (46-1500 bajtów) – jeżeli dane są mniejsze od 46 bajtów,

to są uzupełniane zerami,• suma kontrolna CRC (4 bajty) – pozwala na wykrycie błędów transmisji.

Page 10: Systemy operacyjne i sieci komputerowe

Technologia Ethernet

W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej. Sprawdzenie ramki polega na porównaniu adresu MAC karty sieciowej i adresu zapisanego w polu „adres MAC odbiorcy”. Jeżeli adresy są identyczne, to ramka jest odbierana, w innym przypadku ramka jest odrzucana.

Page 11: Systemy operacyjne i sieci komputerowe

Technologia EthernetW sieciach Ethernet mogą być stosowane różne rodzaje nośników, charakteryzujących się różnymi prędkościami przesyłania danych. Ogólny schemat oznaczania prędkości przesyłania danych oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części:• prędkość przesyłania danych wyrażona w Mb/s, np. 10, 100, 1000,• rodzaj transmisji:• Base – transmisja w paśmie podstawowym (baseband),• Broad – transmisja przy wykorzystaniu częstotliwości nośnej

(broadband),• rodzaj zastosowanego medium:• 2 – cienki kabel koncentryczny (Thin Ethernet),• 5 – gruby kabel koncentryczny (Thick Ethernet),• T – skrętka (Twisted Pair),• F – światłowód (Fiber Optic),

• dodatkowe oznaczenie.

Page 12: Systemy operacyjne i sieci komputerowe

Technologia EthernetNajczęściej stosowane nośniki danych dla sieci Ethernet:• 10Base2 – cienki kabel koncentryczny o prędkości przesyłania

sygnału 10 Mb/s, transmisja pasmem podstawowym, 2 to maksymalna długość kabla w metrach, zaokrąglona do setek, a następnie podzielona przez 100,

• 10Base5 – gruby kabel koncentryczny o maksymalnej długości 500 metrów,

• 10BaseT – długość kabla ograniczona do 100 metrów, litera T symbolizuje skrętkę jako nośnik fizyczny.

Najczęściej stosowane nośniki danych dla sieci FastEthernet:• 100BaseTX – nieekranowana skrętka (UTP) Kategorii 5,• 100BaseFX – światłowód obsługujący transmisję danych z

szybkością 100 Mb/s na odległość do 400 metrów.

Page 13: Systemy operacyjne i sieci komputerowe

Technologia EthernetNajczęściej stosowane nośniki danych dla sieci Gigabit Ethernet:• 1000BASE-T – skrętka kategorii 5 lub wyższej za pomocą czterech

par przewodów,• 1000BASE-SX – 1 Gb/s na światłowodzie wielomodowym

(do 550 m),• 1000BASE-LX – 1 Gb/s na światłowodzie jednomodowym

(do 10 km).

Page 14: Systemy operacyjne i sieci komputerowe

Technologia Token Ring • Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE.

Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować używając mostu tłumaczącego.

• Technologia Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to jedna z najpopularniejszych (obok Ethernetu) technologia sieci lokalnych LAN.

• Specyfikacja IEEE 802.5 jest niemal identyczna z opracowaną przez IBM. Różnica polega na tym, że IBM-owski Token Ring definiuje topologię pierścienia e stacjami sieciowymi podłączonymi do urządzenie zwanego MAU (Multi Access Unit), natomiast IEEE 802.5 nie określa topologii, chociaż wszystkie jej implementacje są oparte na gwieździe. Inne różnice dotyczą medium. Termin Token Ring jest stosowany zarówno w odniesieniu do opracowań IBM-owskiego , jaki specyfikacji IEEE 802.5.

Page 15: Systemy operacyjne i sieci komputerowe

Technologia Token Ring • Token Ring stosuje metodę dostępu do nośnika nazywaną

przekazywaniem żetonu (Token-Passing). W pierścieniu krąży ramka – żeton (token).

• Stacja sieciowa uzyskuje prawo do transmisji danych tylko wtedy, gdy posiada żeton. Jeżeli stacja sieciowa posiada żeton, ale nie jest gotowa do wysyłania danych, to przesyła żeton do następnej w kolejności stacji sieciowej. Stacja może przetrzymać żeton tylko przez określony czas, po którym musi przekazać go stacji następnej w pierścieniu.

• Stacja posiadająca żeton przekształca go w ramkę, dodając dane przeznaczone do przesłania i wysyłają do następnej stacji w pierścieniu. Ramka informacyjna, po osiągnięciu stacji docelowej, jest przez nią kopiowana w celu dalszego wykorzystania. Ramka kontynuuje wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej, gdzie zostaje usunięta z pierścienia.

• Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji docelowej i czy tam została skopiowana.

Page 16: Systemy operacyjne i sieci komputerowe

Technologia Token Ring • Sieć Token Ring używa systemu priorytetu, zezwalającego stacjom o

wysokim priorytecie, np. serwerom, na częstsze korzystanie z sieci. • Gdy ramka przemieszcza się w pierścieniu, w sieci nie ma żetonu, co

oznacza, że inne stacje muszą czekać na zakończenie transmisji i wygenerowanie nowego żetonu.

• Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.

Page 17: Systemy operacyjne i sieci komputerowe

Technologia Token Ring 1 1 1 6 6 0 -17832 4 1 1

Ogranicznik początku

Sterowanie dostępem

Kontrola ramki

Adres odbiorcy

MAC

Adres nadawcy

MAC

Pole danych o zmiennej długości

(0-4332 sieć LAN 4Mb/s lub

0-17832 sieć LAN 16 Mb/s

CRC Ogranicznik końca

Status ramki

Struktura ramki danych Token Ringu składa się z dwóch części: ramki Token i ramki danych. Kiedy urządzenie przechwytuje token i zmienia wartość bitu Token, czyni pierwszy krok w kierunku utworzenia ramki danych. Kolejnym krokiem jest wstawienie innych pól, wymaganych przez osadzoną w protokole strukturę ramki danych, i nadanie im wartości.

Page 18: Systemy operacyjne i sieci komputerowe

Technologia FDDI• Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o

topologii podwójnych przeciwbieżnych pierścieni oparta na nośniku światłowodowym.

• FDDI jest solidną i niezawodną technologią sieci LAN, której powstanie datuje się na połowę lat 80. Cechuje się ona szybkością transmisji danych 100 Mb/s. Pierścienie mogą mieć rozpiętość do 200 kilometrów.

• Podobnie jak w sieci Token Ring, jest w niej wykorzystywany mechanizm przekazywania żetonu. Informacje mogą być transmitowane w każdym pierścieniu, ale podczas normalnej pracy jest wykorzystywany tylko pierścień podstawowy (Primary Ring). Drugi pierścień dodatkowy (Secondary Ring) stanowi połączenie rezerwowe.

Page 19: Systemy operacyjne i sieci komputerowe

Technologia FDDI• Sieć FDDI charakteryzuje się dużą niezawodnością pracy. W razie

awarii stacji lub uszkodzenia światłowodu pierścień jest automatycznie zamykany przy wykorzystaniu pierścienia dodatkowego, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji następnej.

Page 20: Systemy operacyjne i sieci komputerowe

Technologia FDDI

8 1 1 6 6 0-4478 4 1 3

preambuła ogranicznik początku

ramki

pole kontroli ramki

adres odbiorcy

adres nadawcy

Pole danych o zmiennej

długości

sekwencja kontrolna

ramki

ogranicznik końca ramki

pole stanu ramki

Page 21: Systemy operacyjne i sieci komputerowe

Technologia FDDIPodstawowa ramka zawiera następujące pola: • 8-bajtową Preambułą, sygnalizującą początek ramki • 1-batowy Ogranicznik początku ramki, sygnalizujący początek zawartości

ramki • 1-bajtowe pole Kontrola ramki, sygnalizujące typ ramki, rozmiar pól

adresowych, rodzaj danych • 6-bajtowy adres MAC odbiorcy – zawiera pojedynczy grupowy lub

rozgłoszeniowy adres • 6-bajtowy adres MAC odbiorcy – identyfikuje pojedynczą stację sieciową

wysyłającą ramkę • pole danych o zmiennej długości, mogące zawierać maksymalnie do

4478 bajtów • 4-bajtową Sekwencję kontrolną ramki, używaną do sprawdzania

integralności ramki • 4-bitowy - Ogranicznik końca • 3-bajtowe pole Status ramki, zawierające trzy jedobajtowe podpola:

błąd, zgodność adresu, skopiowana.