SK Moduł 3: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 18: | Linia 18: | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd3.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd3.png|thumb|500px]] | ||
|valign="top"|Prekursorem sieci Ethernet była sieć komputerowa Aloha oparta na komunikacji radiowej. Sieć Aloha powstała na Uniwersytecie Hawajskim. Jej twórcą był Norman Abramson wraz z kolegami. Sieć umożliwiała komunikację między wyspami Archipelagu Hawajskiego. | |valign="top"|Prekursorem sieci Ethernet była sieć komputerowa Aloha oparta na komunikacji radiowej. Sieć Aloha powstała na Uniwersytecie Hawajskim. Jej twórcą był Norman Abramson wraz z kolegami. Sieć umożliwiała komunikację między wyspami Archipelagu Hawajskiego. | ||
Komputer podpięty do sieci Aloha mógł | Komputer podpięty do sieci Aloha mógł w dowolnym momencie rozpocząć nadawanie. Jeżeli po określonym czasie nie było odpowiedzi od adresata, nadawca przyjmował, że nastąpiła kolizja w wyniku jednoczesnego nadawania we współdzielonym medium. W takiej sytuacji obaj nadawcy odczekiwali losowy przedział czasu zanim ponawiali nadawanie, co gwarantowało poprawną transmisję. Jednak przy zwiększającej się liczbie komputerów wykorzystanie kanału spadało do 18%, a po wprowadzeniu synchronizacji transmisji do 37%. | ||
Bazując na rozwiązaniach zastosowanych w sieci Aloha, Bob Matcalfe opracował nowy system, w którym znalazły się takie mechanizmy jak: wykrywanie kolizji, wykrywanie zajętości kanału, współdzielony dostęp, co doprowadziło do powstania protokółu CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) | Bazując na rozwiązaniach zastosowanych w sieci Aloha, Bob Matcalfe opracował nowy system, w którym znalazły się takie mechanizmy jak: wykrywanie kolizji, wykrywanie zajętości kanału, współdzielony dostęp, co doprowadziło do powstania protokółu CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). | ||
W wyniku dalszych prac nad siecią Ethernet przeprowadzonych w firmie Xerox PARC powstała pierwsza doświadczalna sieć komputerowa Alto Aloha Network. Prace zostały uwieńczone publikacją w 1976 roku artykułu w Communication of the Association for Computing Machinery (CACM): Bob Matcalfe, David Boggs – „Ethernet Distributed Packet Switching for Local Computer Networks” oraz uzuskaniem w 1977 roku w Urzędzie Patentowym USA patentu numer 4063220 pod nazwą: „Multipoint Data Communication System With Collision Detection”. | W wyniku dalszych prac nad siecią Ethernet przeprowadzonych w firmie Xerox PARC powstała pierwsza doświadczalna sieć komputerowa Alto Aloha Network. Prace zostały uwieńczone publikacją w 1976 roku artykułu w Communication of the Association for Computing Machinery (CACM): Bob Matcalfe, David Boggs – „Ethernet Distributed Packet Switching for Local Computer Networks” oraz uzuskaniem w 1977 roku w Urzędzie Patentowym USA patentu numer 4063220 pod nazwą: „Multipoint Data Communication System With Collision Detection”. | ||
W 1980 roku konsorcjum DIX (Digital-Intel-Xerox) opublikowało standard Ethernet pracujący z prędkością 10Mbps znany pod nazwą DIX Ethernet. Ostatnia znana wersja tego standardu to DIX V2.0 | W 1980 roku konsorcjum DIX (Digital-Intel-Xerox) opublikowało standard Ethernet pracujący z prędkością 10Mbps znany pod nazwą DIX Ethernet. Ostatnia znana wersja tego standardu to DIX V2.0 | ||
|} | |} | ||
Linia 41: | Linia 40: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd5.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd5.png|thumb|500px]] | ||
|valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |valign="top"| | ||
<!--W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |||
W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | ||
Do najważniejszych można zaliczyć standardy o znaczeniu przełomowym dla sieci komputerowych, jak np. wprowadzenie skrętki, czy kolejnych szybkości ethernetu: 100Mb, 1Gb i obecnie 10Gb. | Do najważniejszych można zaliczyć standardy o znaczeniu przełomowym dla sieci komputerowych, jak np. wprowadzenie skrętki, czy kolejnych szybkości ethernetu: 100Mb, 1Gb i obecnie 10Gb. | ||
Wybrane standardy zostały zamieszczone w tabeli | Wybrane standardy zostały zamieszczone w tabeli--> | ||
|} | |} | ||
Linia 84: | Linia 84: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd10.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd10.png|thumb|500px]] | ||
|valign="top"|Podobnie jak i wszystkie inne standardy sieciowe, standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO | |valign="top"|Podobnie jak i wszystkie inne standardy sieciowe, standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. | ||
Standard Ethernet opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO | Standard Ethernet opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1. | ||
Ponieważ poszczególne standardy rodziny Ethernet dotyczą różnych modułów wchodzących zarówno w skład warstwy 1 jaki 2, komisja IEEE zdefiniowała dodatkowe podwarstwy dwóch pierwszych warstw modelu ISO | Ponieważ poszczególne standardy rodziny Ethernet dotyczą różnych modułów wchodzących zarówno w skład warstwy 1 jaki 2, komisja IEEE zdefiniowała dodatkowe podwarstwy dwóch pierwszych warstw modelu ISO/OSI. | ||
Oczywiście każda z tych podwarstw może ulegać dalszym wewnętrznym podziałom ze względu na specyficzne funkcje jakie zostały zaimplementowane w danej podwarstwie. | Oczywiście każda z tych podwarstw może ulegać dalszym wewnętrznym podziałom ze względu na specyficzne funkcje jakie zostały zaimplementowane w danej podwarstwie. | ||
Na poziomie warstwy łącza zdefiniowano dwie podwarstwy: LLC (Logical Link Control) oraz MAC (Medium Accesss Control). | Na poziomie warstwy łącza zdefiniowano dwie podwarstwy: LLC (Logical Link Control) oraz MAC (Medium Accesss Control). | ||
Warstwa LLC jest warstwą niezależną od zastosowanego systemu sieci lokalnej (LAN). Jej zadaniem jest identyfikowanie danych przesyłanych w ramce Ethernet | Warstwa LLC jest warstwą niezależną od zastosowanego systemu sieci lokalnej (LAN). Jej zadaniem jest identyfikowanie danych przesyłanych w ramce Ethernet. | ||
Warstwa MAC opisuje protokół określający sposób dostępu do medium w systemie Ethernet. | Warstwa MAC opisuje protokół określający sposób dostępu do medium w systemie Ethernet. | ||
Podwarstwy zdefiniowane w warstwie 1 modelu ISO | Podwarstwy zdefiniowane w warstwie 1 modelu ISO/OSI są zmienne i określają rodzaj sieci Ethernet jaki został zastosowany, np. 10Mb, 100Mb, czy 1Gb. | ||
|} | |} | ||
Linia 179: | Linia 179: | ||
Pole adresata zawiera MAC adres odbiorcy. Adres odbiorcy może być MAC adresem konkretnego urządzenia, adresem grupowym lub rozgłoszeniowym. | Pole adresata zawiera MAC adres odbiorcy. Adres odbiorcy może być MAC adresem konkretnego urządzenia, adresem grupowym lub rozgłoszeniowym. | ||
Pole adresu nadawcy zawiera MAC adres nadawcy. Adres nadawcy jest MAC adresem konkretnego urządznia nadającego, będącego węzłem sieci Ethernet. | Pole adresu nadawcy zawiera MAC adres nadawcy. Adres nadawcy jest MAC adresem konkretnego urządznia nadającego, będącego węzłem sieci Ethernet. | ||
Znacznik VLAN (Virtual LAN) został wprowadzony przez standard IEEE 802.1Q. Stanowi on | Znacznik VLAN (Virtual LAN) został wprowadzony przez standard IEEE 802.1Q. Stanowi on czterooktetowy zespół dodatkowych pól w nagłówku ramki Ethernet służących do identyfikacji przynależności ramki do konkretnego VLAN’u w komunikacji miedzy urządzeniami oraz do obsługi priorytetów zgodnie z QoS (Quality of Service). | ||
W skład znacznika wchodzą następujące pola: TPID (Tag Protocol Identifier), TCI (Tag Control Information): Priority, CFI (Canonical Format Indicator ), VID (VLAN ID). | W skład znacznika wchodzą następujące pola: TPID (Tag Protocol Identifier), TCI (Tag Control Information): Priority, CFI (Canonical Format Indicator ), VID (VLAN ID). | ||
TPID – zajmuje miejsce przeznaczone w podstawowym standardzie dla pola typ/długość i jego wartość ustawiona jest na 0x8100, co jednoznacznie identyfikuje typ ramki jako IEEE 802.1Q/802.1P. | TPID – zajmuje miejsce przeznaczone w podstawowym standardzie dla pola typ/długość i jego wartość ustawiona jest na 0x8100, co jednoznacznie identyfikuje typ ramki jako IEEE 802.1Q/802.1P. | ||
Linia 217: | Linia 217: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd23.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd23.png|thumb|500px]] | ||
|valign="top"|Drugim | |valign="top"|Drugim niezwykle istotnym elementem systemu LAN są zasady dostępu do medium. Określają one reguły działania urządzeń nadawczych podczas transmisji sygnałów. | ||
Wyróżniamy dwa podstawowe rodzaje protokołów deterministyczne i niedeterministyczne. | Wyróżniamy dwa podstawowe rodzaje protokołów deterministyczne i niedeterministyczne. | ||
Typowymi protokołami deterministycznymi stosowanymi w sieciach LAN są rozwiązania obecne w systemach Token Ring oraz FDDI. | Typowymi protokołami deterministycznymi stosowanymi w sieciach LAN są rozwiązania obecne w systemach Token Ring oraz FDDI. | ||
Linia 242: | Linia 242: | ||
Jeżeli transmisja dobiegła końca i nie stwierdzono kolizji, urządzenie zakłada, że operacja zakończyła się powodzeniem. | Jeżeli transmisja dobiegła końca i nie stwierdzono kolizji, urządzenie zakłada, że operacja zakończyła się powodzeniem. | ||
Jeżeli jednak wykryto kolizję (nadmierny wzrost amplitudy sygnału świadczący o nałożeniu się sygnałów) następuje wysłanie do sieci specjalnego sygnału. | Jeżeli jednak wykryto kolizję (nadmierny wzrost amplitudy sygnału świadczący o nałożeniu się sygnałów) następuje wysłanie do sieci specjalnego sygnału. | ||
Wszystkie | Wszystkie urządzenia, które brały udział w kolizji zaprzestają nadawania oraz obliczają losowy odcinek czasu, po którym ponowią próbę transmisji. | ||
Jeżeli ponownie wystąpi kolizja, obliczony wcześniej losowy odcinek czasu jest podwajany i po tak obliczonym czasie wykonywana jest kolejna próba transmisji. | Jeżeli ponownie wystąpi kolizja, obliczony wcześniej losowy odcinek czasu jest podwajany i po tak obliczonym czasie wykonywana jest kolejna próba transmisji. | ||
Podwajanie losowo obliczonego odcinka czasu może występować najwyżej 16 razy, jeżeli każda kolejna próba transmisji zakończyła się kolizją. | Podwajanie losowo obliczonego odcinka czasu może występować najwyżej 16 razy, jeżeli każda kolejna próba transmisji zakończyła się kolizją. | ||
Linia 369: | Linia 369: | ||
|valign="top"|Negocjowanie trybu pracy ma na celu ustalenie największej wspólnej szybkości pracy połączonych ze sobą urządzeń. | |valign="top"|Negocjowanie trybu pracy ma na celu ustalenie największej wspólnej szybkości pracy połączonych ze sobą urządzeń. | ||
Mechanizm automatycznej negocjacji szybkości parametrów łącza bazuje na sygnalizacji typu FLP (Fast Link Pulse). Sygnalizacja ta stanowi zmodyfikowaną postać sygnalizacji NLP (Normal Link Pulse) używanej w standardzie 10BASE-T do sprawdzania integralności łącza. | Mechanizm automatycznej negocjacji szybkości parametrów łącza bazuje na sygnalizacji typu FLP (Fast Link Pulse). Sygnalizacja ta stanowi zmodyfikowaną postać sygnalizacji NLP (Normal Link Pulse) używanej w standardzie 10BASE-T do sprawdzania integralności łącza. | ||
Standard 10BASE-T wymaga aby każde urządzenie wysyłało co ok. 16ms ciąg impulsów. Protokół auto-negocjacji zaadoptował ten mechanizm do ogłaszania pełnej funkcjonalności danego interfejsu. W tym celu wysyłane jest tyle 16-bitowych wiadomości ile potrzeba do opisania możliwości interfejsu. | Standard 10BASE-T wymaga, aby każde urządzenie wysyłało co ok. 16ms ciąg impulsów. Protokół auto-negocjacji zaadoptował ten mechanizm do ogłaszania pełnej funkcjonalności danego interfejsu. W tym celu wysyłane jest tyle 16-bitowych wiadomości ile potrzeba do opisania możliwości interfejsu. | ||
Slajd pokazuje strukturę pierwszej wiadomości. | Slajd pokazuje strukturę pierwszej wiadomości. | ||
|} | |} | ||
Linia 425: | Linia 425: | ||
Dalsza rozbudowa sieci przy pomocy koncentratorów i wzmacniaczy oznaczałaby przekroczenie maksymalnej wartości opóźnienia w sieci, co spowodowałoby wadliwe działanie protokołu CSMA/CD. | Dalsza rozbudowa sieci przy pomocy koncentratorów i wzmacniaczy oznaczałaby przekroczenie maksymalnej wartości opóźnienia w sieci, co spowodowałoby wadliwe działanie protokołu CSMA/CD. | ||
Ponadto wraz z rozwojem technologii, do sieci podłączano coraz większą liczbę urządzeń, co doprowadzało nawet poprawnie skonstruowane sieci do załamania komunikacji z powodu nadmiernego wzrostu kolizji. | Ponadto wraz z rozwojem technologii, do sieci podłączano coraz większą liczbę urządzeń, co doprowadzało nawet poprawnie skonstruowane sieci do załamania komunikacji z powodu nadmiernego wzrostu kolizji. | ||
Segment sieci, w którym wszystkie połączenia zostały zrealizowane za pomocą urządzeń biernych i aktywnych warstwy 1 modelu ISO | Segment sieci, w którym wszystkie połączenia zostały zrealizowane za pomocą urządzeń biernych i aktywnych warstwy 1 modelu ISO/OSI nazwano domeną kolizyjną. | ||
W celu umożliwienia dalszej rozbudowy oraz podniesienia wydajności sieci lokalnej opracowano urządzenie o nazwie most (ang. Bridge), wyposażone w dodatkową funkcjonalność w stosunku do zwykłych regeneratorów sygnałów. Funkcjonalność ta polega na umiejętności rozpoznawania urządzeń pod kątem przynależności do domen kolizyjnych bezpośrednio podłączonych do mostu. | W celu umożliwienia dalszej rozbudowy oraz podniesienia wydajności sieci lokalnej opracowano urządzenie o nazwie most (ang. Bridge), wyposażone w dodatkową funkcjonalność w stosunku do zwykłych regeneratorów sygnałów. Funkcjonalność ta polega na umiejętności rozpoznawania urządzeń pod kątem przynależności do domen kolizyjnych bezpośrednio podłączonych do mostu. | ||
Most tworzy i przechowuje tablicę pozwalającą skojarzyć MAC adres urządzenia z odpowiednim portem mostu. | Most tworzy i przechowuje tablicę pozwalającą skojarzyć MAC adres urządzenia z odpowiednim portem mostu. | ||
Ponieważ most przetwarza ramki Ethernet zaliczany jest do urządzeń aktywnych warstwy 2 modelu ISO | Ponieważ most przetwarza ramki Ethernet zaliczany jest do urządzeń aktywnych warstwy 2 modelu ISO/OSI. | ||
|} | |} | ||
Linia 438: | Linia 438: | ||
|valign="top"|Wraz z rozwojem technologii, stymulowanym przez ciągłe zapotrzebowanie na pasmo sieci opracowano przełączniki sieciowe (mosty wieloportowe), wyposażając je jednocześnie w kolejne funkcjonalności w stosunku do zwykłego mostu. | |valign="top"|Wraz z rozwojem technologii, stymulowanym przez ciągłe zapotrzebowanie na pasmo sieci opracowano przełączniki sieciowe (mosty wieloportowe), wyposażając je jednocześnie w kolejne funkcjonalności w stosunku do zwykłego mostu. | ||
Przełączniki umożliwiały łączenie więcej niż tylko dwóch domen kolizyjnych oraz dodatkowo pracowały w trybie pełnego dupleksu i tworzyły wirtualne kanały transmisyjne między portami, do których połączone były segmenty nadawcy i odbiorcy. | Przełączniki umożliwiały łączenie więcej niż tylko dwóch domen kolizyjnych oraz dodatkowo pracowały w trybie pełnego dupleksu i tworzyły wirtualne kanały transmisyjne między portami, do których połączone były segmenty nadawcy i odbiorcy. | ||
Wszystkie te funkcjonalności zaimplementowane w urządzeniach warstwy 2 modelu ISO | Wszystkie te funkcjonalności zaimplementowane w urządzeniach warstwy 2 modelu ISO/OSI spowodowały znaczny wzrost wydajności sieci, przy zachowaniu kompatybilności wstecznej ze starszymi standardami. Na przykład pomimo separacji domen kolizyjnych zachowano istnienie domen rozgłoszeniowych, co umożliwia wykorzystywanie dotychczas stosowanych aplikacji i systemów bazujących na tego typu środowisku, bez konieczności ich rekonfiguracji. | ||
Oczywiście znaczny rozrost domen rozgłoszeniowych ma też swoje wady, z których najważniejszą jest ryzyko powstawania sztormów rozgłoszeniowych wynikających z dużej liczby urządzeń podłączonych tak rozbudowanej sieci lokalnej. | |||
Dlatego, o ile to możliwe sugeruje się stosowanie urządzeń wyższych warstw sieci (głównie router’ów), które pozwalają nie tylko na segmentację domen kolizyjnych, ale także na segmentację domen rozgłoszeniowych. | Dlatego, o ile to możliwe sugeruje się stosowanie urządzeń wyższych warstw sieci (głównie router’ów), które pozwalają nie tylko na segmentację domen kolizyjnych, ale także na segmentację domen rozgłoszeniowych. | ||
|} | |} | ||
Linia 469: | Linia 469: | ||
Jak sama nazwa wskazuje decyzja o przekierowaniu ramki podejmowana jest dopiero wtedy, gdy przełącznik otrzyma całą ramkę i ewentualnie sprawdzi jej poprawność na podstawie pola FCS. | Jak sama nazwa wskazuje decyzja o przekierowaniu ramki podejmowana jest dopiero wtedy, gdy przełącznik otrzyma całą ramkę i ewentualnie sprawdzi jej poprawność na podstawie pola FCS. | ||
W przypadku gdy do portów przełącznika podłączone są segmenty sieci w postaci domen kolizyjnych, niezależnie od sposobu przełączania stosowany bywa pośredni tryb fragment-free, w którym decyzja o przekierowaniu ramki podejmowana jest po otrzymaniu przez przełącznik pierwszych 64oktetów ramki, co pozwala upewnić się, że podczas transmisji ramki nie doszło do kolizji. | W przypadku gdy do portów przełącznika podłączone są segmenty sieci w postaci domen kolizyjnych, niezależnie od sposobu przełączania stosowany bywa pośredni tryb fragment-free, w którym decyzja o przekierowaniu ramki podejmowana jest po otrzymaniu przez przełącznik pierwszych 64oktetów ramki, co pozwala upewnić się, że podczas transmisji ramki nie doszło do kolizji. | ||
W niektórych przełącznikach stosowana jest czwarta metoda, hybrydowa. Jeżeli poziom błędów w sieci nie przekracza pewnej wartości (ok. 10%), przełącznik stosuje tryb cat-through. Jeżeli poziom błędów wzrośnie ponad | W niektórych przełącznikach stosowana jest czwarta metoda, hybrydowa. Jeżeli poziom błędów w sieci nie przekracza pewnej wartości (ok. 10%), przełącznik stosuje tryb cat-through. Jeżeli poziom błędów wzrośnie ponad założoną wartość, to przełącznik przechodzi do trybu store-and-forward. | ||
|} | |} | ||
Linia 477: | Linia 477: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd47.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd47.png|thumb|500px]] | ||
|valign="top"|Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy | |valign="top"|Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy zasilające oraz redundantny system połączeń sieciowych umożliwiających zachowanie komunikacji w sieci pomimo awarii części urządzeń. | ||
|} | |} | ||
Aktualna wersja na dzień 22:43, 13 gru 2006
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |