Zbiór informacji o sieciach lokalnych / sieciach LAN. Kompendium wiedzy dla początkujących w temacie budowy, technologii i działania tychże sieci.

Data dodania: 2010-08-26

Wyświetleń: 2947

Przedrukowań: 0

Głosy dodatnie: 2

Głosy ujemne: 0

WIEDZA

2 Ocena

Licencja: Creative Commons

Topologie sieci LAN


Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Wyróżnia się cztery najczęściej stosowane topologie LAN:
• szynowa (bus) – pakiet wysyłany przez dowolną stację sieciową dociera, za pośrednictwem medium, do wszystkich stacji sieciowych,
• pierścieniowa (ring) – stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,
• gwiaździsta (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,
• drzewiasta (tree) – jest strukturą podobną do topologii szynowej, z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami.
Wymienione topologie są strukturami logicznymi i technicznie nie muszą być w taki sposób zorganizowane. Na przykład logicznie rozumiane topologia szynowa i pierścieniowa są zorganizowane jako gwiazda fizyczna. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię pierścieniową i topologię szynową.

Sieci LAN typu szyna (Ethernet 10Base-2)

Zbudowane są z wykorzystaniem kabla koncentrycznego 50 Ohm RG-58 (tzw. cienki koncentryk). Długość jednego segmentu sieci (czyli od jednego końca do drugiego) nie może dla cienkiego koncentryka przekraczać 185 m. Komputery są dołączone do kabla za pomocą trójników. Każdy segment sieci musi być ponadto na końcach wyposażony w terminatory o oporności przystosowanej do impedancji falowej kabla (powszechnie jest to 50 Ohm).

Zalety:
• jest mało wrażliwy na zakłócenia i szumy;
• nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
• jest tańszy niż ekranowany kabel skręcany
Wady:
• łatwo ulega uszkodzeniom
• trudności przy lokalizowaniu usterki
• jakakolwiek usterka kabla bądź połączeń powoduje awarię całej sieci
• podłączenie nowego komputera wymaga rozpięcia kabla co skutkuje unieruchomieniem całej sieci

Sieć LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)
Jest powszechnie stosowana ze względu na dużo mniejszą awaryjność, niż sieć zbudowana w oparciu o kabel koncentryczny. Długość kabla od koncentratora do komputera nie może przekraczać 100 m.
Zalety:
• jest akceptowany przez wiele rodzajów sieci
• łatwa instalacja (standardowo instalowany w nowych budynkach)
• duża niezawodność
• awaria bądź rozpięcie kabla powoduje tylko odcięcie jednego stanowiska
• stosunkowa łatwość lokalizacji usterki
Wady:
• ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia
• większy koszt instalacji niż w przypadku kabla koncentrycznego
Pozostałe dwie topologie ze względu na znikome obecnie zastosowanie nie będą omówione.

Urządzenia aktywne LAN
Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty systemów okablowania strukturalnego.

Do aktywnych urządzeń sieci LAN należą:
• regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu.
• koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. Służy do tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, że koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie).
• przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą różnicą, że transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach).
• most (bridge) – służy do przesyłania i ew. filtrowania ramek między dwoma sieciami. Śledzi adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi. Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci.
• router – urządzenie wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów przepływających przez router. W sieciach lokalnych stos. są gdy sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość każdej podsieci.

Ściana ognia (firewall)


Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router lub inne urządzenie pełniące funkcję bramy do Internetu. Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć dostęp z zewnątrz pozostawiając możliwość ruchu w kierunku odwrotnym.

Ściana ognia wyposażona jest w dwa rodzaje filtrów – proxy aplikacyjne pozwalające na filtrowanie wybranych usług sieciowych takich, jak ftp, telnet, finger bez konieczności ręcznego definiowania filtrów, oraz tzw. filtry pakietów – proste, pozwalające na filtrowanie informacji w zależności od zawartości nagłówków, lub bardziej skomplikowane.

Adresy MAC
Adresy MAC (Media Access Control) są podzbiorem adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów. Składa się z dwóch podstawowych części: w pierwszej zapisany jest kod producenta karty sieciowej, przydzielany przez IEEE (Institute of Electrical and Electronic Engineers), a w drugiej – unikatowy adres karty sieciowej tego producenta. Pod adresem http://standards.ieee.org/regauth/oui/oui.txt można znaleźć spis wszystkich MAC-adresów przyporządkowanych poszczególnym producentom.

Model warstwowy OSI


Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software’owymi w jednej stacji sieciowej a software’owymi aplikacjami w innej stacji sieciowej przy użyciu kabla sieciowego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być interpretowane niezależnie.
Warstwy OSI:
• warstwa 7 – Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)
• warstwa 6 - Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy.
• warstwa 5 – Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).
• warstwa 4 – Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia
transmisji danych.
• warstwa 3 – Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.
• warstwa 2 - Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych.• warstwa 1 – Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy.
przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe
(aplikacje). Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania różnych właściwości sieci.

Licencja: Creative Commons
2 Ocena