Sieci komputerowe LAN

Wiadomości wstępne Powszechnie używany termin komputerowych sieci lokal­nych (ang. Local Area Networks – LAN) dotyczy sieci komputerowy obejmujących stosunkowo mały obszar geograficzny, ogranicza się do kilku budynków, czy też bloków na osiedlu. Za pomocą lokalnych sieci komputerowych łączone są za sobą poszczególne stacje sieciowe:

  • stacje robocze,
  • komputery personalne,
  • komputery sieciowe,
  • serwery,
  • drukarki,
  • inne urządzenia.

„LAN umożliwiają współdzielony dostęp wielu użytkowników do tych samych urządzeń i aplikacji, wymianę plików między użytkownikami oraz komunikację między użytkownikami za pośrednictwem poczty elektronicznej i innych aplikacji [15].”

Sposób połączenia poszczególnych stacji w sieci za sobą nazywamy topologią. Cztery stosowane najczęściej topologie LAN to:

  • szynowa – wszystkie elementy sieciowe podłączone są do tej samej (jednej) magistrali, w wyniku czego pakiet nadany przez jedna stację trafiają do pozo­stałych stacji za pośrednictwem medium transmisyjnego (światłowód, skrętka itp.). Topologia ta stosowana jest w sieciach Ethernet/IEEE802.3 (włączając 100Base-T) [15];
  • pierścieniowa – każda przyłączona do sieci stacja ma w ramach takiej topolo­gii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów, tworząc w ten sposób zamknięty pierścień. Dane przesyłane są wokół pier­ścienia w jednym kierunku. Każda stacja działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesy­łając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci [17]. Technologia ta stosowana jest w sieciach Token Ring/IEEE 802.5 i FDDI;
  • gwiaździsta – wszystkie elementy sieciowe przyłączone są do wspólnego punktu (np. przełącznika, huba, routera, itp.) za pomocą medium transmi­syjnego. Konfiguracja taka chroni sieć przed awariami. Jest stosowana do łączenia urządzań sieciowych w obrębie jednego budynku, instytucji [15];
  • drzewiasta – jest szczególnym przykładem szyny. Różni się od niej tylko tym, że w przypadku topologii drzewa mogą występować wielo-węzłowe gałęzie. Właściwość ta pozwala na łatwą rozbudowę sieci lokalnych, poprzez zastosowanie odpowiednich urządzeń [15].

Stosowane technologie

W sieciach LAN stosowane są trzy technologie:

  1. Ethernet/IEEE 802.3 – jest to bardzo dobrze znana technika często stosowaną w sieciach lokalnych. Jak wspomniałam na stronie 11 Ethernet ma topologię magistrali (szyny). Sieci te mogą pracować w paśmie podstawowym, czy też mogą być to sieci szerokopasmowe, pełno dupleksowe lub pół dupleksowe. Mogą korzystać z jednego z pośród pięciu nośników. Dane w standardzie Ethernet przesyłane są w ramce danych, która ma ściśle określone pola przedstawione na Rysunku 1.5. Każde z tych pól spełnia określoną rolę:
  • Preambuła – ciąg ulegających zmianie zer i jedynek, który informuje stację odbiorczą o nadejściu ramki;
  • Adresy stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – są to pierwsze trzy bajty adresów, są one powiązane z do­stawcą, natomiast trzy ostanie są zdefiniowane przez Ethernet. Adres stacji odbiorczej może mieć dowolny charakter (unicast, multicast, czy też broadcast), natomiast adres stacji nadającej może mieć jedynie cha­rakter unicast;
  • Typ – pole to określa protokół warstwy wyższej, który służy do odbie­rania danych kiedy mechanizm Ethernetu zakończy działanie;
  • Dane – po wykonaniu zadań zarówno z warstwy 1 jak i 2 dane umiesz­czone w ramce przetransportowane zostają do protokołu warstwy wyż­szej, który to został wcześniej określony w polu typ;
  • Sekwencja Sprawdzania Ramki FCS (ang. Frame Check Sequence) – se­kwencja ta składa się z ciągu czterech bajtów Cyclic Redundancy Check (CRC), wygenerowaną przez stacja nadającą a następnie powtórnie gene­rowaną przez stację odbierającą, w celu sprawdzenia poprawności prze­syłu ramki [15].

Pojęcie Ethernet dotyczy kilku technologii sieci LAN, które dzielą się na trzy podstawowe rodzaje:

Ethernet 10Mb/s – nazywany także Ethernetem, zapewnia przepływność 10Mb/s w sieci. Jako metody dostępu używa on CSMA/CD (Carrier Sense Multiple Access Collision Detect – wielodostęp z rozpoznaniem stanu kanału i wykrywaniem kolizji), co umożliwia stacji nadawczej do­stęp do sieci w dowolnym momencie. Przed transmisją danych stacja „sprawdza”, czy w sieci jest jakiś ruch. Aby wysłać dane, stacja czeka do chwili, gdy w sieci jest cisza (nie ma ruchu). Kolizja w sieci występu­je wtedy, gdy dwie stacje, po wcześniejszym sprawdzeniu że w sieci nie ma ruchu, w jednakowym czasie próbują zacząć transmisję. W takim przypadku obie transmisje zostają anulowane. Stację mogą powtórnie transmitować dane po pewnym czasie, czas ten jest określony za pomo­cą odpowiedniego algorytmu (Back-off).

Może on korzystać z jednego z pośród pięciu nośników: 10Base2, 10Ba- se5, 10BaseT, 10BaseFL, 10BaseFOIRL;

Ethernet 100Mb/s – nazywany także Fast Ehernetem, zapewnia przepływ­ność 100Mb/s w sieci. Jest on szybką technologią LAN, gwarantującą poszerzone pasmo wszystkim elementom sieci (serwerom, użytkowni­kom, itp.).

Może on korzystać z jednego z pośród trzech nośników:

  • 100BaseTX – obejmuje on kable UTP (nieekranowana skrętka dwu- żyłowa 5 kategorii) i STP (ekranowana skrętka dwużyłowa 1 kate­gorii),
  • 100BaseFX – jest światłowodowym odpowiednikiem 100BaseTX, mo­że transmitować dane na odległość 400 metrów, przy pomocy dwóch żył światłowodu o średnicy 62,5/125 mikronów,
  • 100BaseT4 – pozwala na transmisję poprzez cztery pary przewodów telefonicznych kategorii 3,4 lub 5, na odległość 100 metrów;

Ethernet 1000Mb/s – nazywany także Gigabit Ethernet, zapewnia przepływ­ność 1000mb/s (1Gb/s). Urządzeni sieciowe Gigabit Ethernetu są kom­patybilna ze sprzętem dla Ethernetu i Fast Ethernetu. Pozwala on na transmisję między przełącznikami i między przełącznikami a stacjami sieciowymi w trybie pełnego dupleksu, a także pracę w trybie pół du­pleksu przy połączeniach współdzielonych przy użyciu regeneratorów i dostępu CSMA/CD.

Jako medium transmisyjne stosuje się tu przede wszystkim kabel świa­tłowodowy, ale również kabel UTP kategorii 5 i kabel współosiowy [15];

  1. Token Ring/IEEE 802.5 – jest drugą po Ethernacie najpopularniejszą techno­logią stosowaną sieciach LAN. Jak wspomniałam na stronie 12 Token Ring ma topologię pierścienia. W odróżnieniu od technologii Ethernet, Token Ring zezwala w tym samym czasie nadawać tylko jednej stacji. Dlatego też w tech­nologii tej nie występują kolizje. Jako metodę dostępu stosuje Token Passing. W pierścieniu sieci krąży żeton (token), czyli mała ramka. Token ma dwa zadnia:
  • jest stosowany do przydzielania dostępu,
  • jest przekształcany w nagłówek różnych ramek.

Stacja może transmitować dane tylko wówczas, gdy ma token. Jest on mo­dyfikowany przez stację nadawczą w celu wygenerowania nagłówka ramki

danych, a co za tym idzie, aby transmisja była możliwa. Stacja odbiorcza kopiuje dane z ramki, negując niektóre bity nagłówka ramki, potwierdzając tym samym odbiór. Tak zmodyfikowana ramka krąży w pierścieniu, aż do chwili gdy powróci do stacji nadawczej. Stacja nadawcza „wyłapuje” ramkę z sieci, a następnie usuwa z niej zarówno adresy, jak i dane. Jeśli stacja która posiada token chce w danej chwili transmitować, to może to uczynić. Jeśli nie chce, wówczas nagłówek ramki przekształcany jest ponownie w token, który wysyłany jest do kolejnej stacji w sieci. Każda ze stacji przetrzymuje żeton tylko przez określony czas. W przeciwieństwie do Ethernetu, sieci które używające metody dostępu Token Passing mają charakter deterministyczny, czyli pozwalają obliczyć maksymalny czas jaki upłynie do chwili rozpoczęcia transmisji przez stację.

Każda funkcja w Token Ring potrzebuje specjalistycznej ramki. W technologii tej obsługiwane są następujące ramki:

  • Ramka Token,
  • Ramka danych,
  • Ramka danych LLC,
  • Ramka zarządzania MAC,
  • Ramka przerwania [15, 20];

Technologia Token Ring stosuje dwa podstawowe rodzaje ramek: ramkę token oraz ramkę dane/komenda (patrz Rysunek 1.6). Przy czym ramka token ma stałą długość wynoszącą trzy bajty, natomiast długość ramki dane/komenda jest zmienna i zależy od ilości wysyłanych informacji. Ramka komend posiada informacje sterujące, które nie zostają przesyłane do warstwy wyższej, jak to ma miejsce w przypadku ramki danych. Podobnie jak w Ethernecie ramki te mają ściśle określone pola, pełniące odpowiednie funkcje i tak:

  • Start Delimiter – informuje wszystkie stacje sieciowe o nadejściu ramki danych/komend (albo ramki token);
  • Bajt sterowania dostępem (ang. Access-Control Byte) – w skład tego pola wchodzą konkretne elementy: pole Priorytetu (tworzone przez trzy naj­bardziej znaczące bity), pole Rezerwacji (tworzone przez trzy najmniej znaczące bity), bit Token (który określa nam czy jest to token czy też ramka dane/komenda), bit Monitor (jest używany przez aktywny mo­nitor aby określić czy w pierścieniu nie krąży bez końca jakaś ramka);

Ramka dane/komenda

  • Bajt sterowania ramką (ang. Frame-Control Byte) – służy do określenia czy ramka ma charakter informacji sterującej czy też może danych. Jeśli jest to ramka sterująca wówczas bajt ten określa jej typ;
  • Adres stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – stanowią go dwa pola adresowe składające się każdy z sześciu bajtów, które to informują o adresie stacji nadawczej oraz odbiorczej;
  • Dane (ang. Data) – długość tego pola jest limitowana przez czas prze­trzymywania tokenu przez daną stację sieciową;
  • Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wartość umieszczona w tym polu jest wykorzystywana przez stację odbiorczą do określenia popraw­ności przesłanych danych. Stacja odbiorcza generuje tę wartość, a na­stępnie porównuje z zawartością tego pola ramki. Jeśli wartość ta nie będzie zgodna ramka zostanie usunięta, gdyż oznacza to że nastąpił błąd w transmisji;
  • End Delimiter – pole to mówi o końcu tokenu, czy też ramki da­ne/komenda. W polu tym występują także bity, które informują o tym iż ramka została błędnie przesłana oraz identyfikują ramkę w sekwencji logicznej;
  • Stan ramki (Frame Status) – pole kończące ramkę dane/komenda [15].
  1. FDDI (ang. Fiber Distributed Data Interface) – jest to standard często sto­sowany do tworzenia sieci szkieletowych, ponieważ zapewnia wysoką prze­pływność, niezawodność, a także może być stosowana na dużych dystansach.

FDDI jest technologią o następujących parametrach:

  • Przepływność – 100 Mb/s,
  • Metoda dostępu – Token Passing,
  • Medium transmisyjne – kabel światłowodowy,
  • Topologia – podwójny pierścień (Dual Ring).

W technologii tej stosuje się kabel światłowodowy zarówno jedno-, jaki i wie- lomodowy. Źródłem światła dla światłowodu jednomodowego jest zazwyczaj laser, dla wielomodowego zaś dioda LED. FDDI obejmuje cztery specyfikacje, przy czym każda z nich opisuje konkretną funkcję. Specyfikacjami tymi są:

  • Sterowanie dostępem do nośnika (MAC – Media Access Control) – okre­śla metodę dostępu do medium, definiuje formaty ramek. Dodatkowo podwarstwa ta odpowiedzialna jest za generowanie tokenu i ramki, ste­rowanie nimi, adresowanie fizyczne MAC oraz za algorytmy do oblicze­nia wartości CRC (Cyclic Redudancy Check) i sposób usuwania błędów.
  • Protokół warstwy fizycznej (PHY – Physical-Layer Protocol) – definiuje procedurę przekształcania bitowego strumienia danych na format bar­dziej odpowiedni do transmitowania (kodowanie). Używa on kodowa­nia 4 bity/5 bitów (4-bitowe pół bajty z warstwy MAC kodujemy jako 5-bitowy znak). Generuje również sygnał taktujący, który synchronizuje w każdej stacji podłączonej do pierścienia,
  • Nośnik warstwy fizycznej (PMD – Physical-Medium Dependet) – określa atrybuty nośnika, to znaczy rodzaj nośnika, poziom sygnału transmisyj­nego, częstotliwość występowania błędów, komponenty optyczne oraz rodzaje złączy fizycznych,
  • Zarządzanie stacją (STM – Station Managment) – zawiera pełny pakiet protokołów FDDI. Bezpośrednio łączy się ze specyfikacjami MAC, PHY, PMD. Pozwala to monitorować oraz zarządzać działaniem stacji i pier­ścieniem. Do najważniejszych zadań tej warstwy należą: przyłączanie i odłączanie stacji, zbieranie statystyk, identyfikacja uszkodzeń oraz na­prawa uszkodzeń [15, 20].

Technologia ta posiada szereg mechanizmów zapobiegających awarią, jed­nym z nich jest możliwość wykorzystania drugiego pierścienia w przypadku uszkodzenia pierwszego.

Technologia FDDI zarówno pod względem budowy sieci jak i ramek jest podobna do Token Ring. Podobnie jak w przypadku poprzedniej technologii pola ramki danych i tokenu w systemie FDDI są ściśle określone, ukazuje to Rysunek 1.7. Każde z tych pól spełnia określoną role:

  • Preambuła – ciąg ulegających zmianie zer i jedynek, który przygotowuje wszystkie stacje odbiorcze do przyjęcia nadchodzącej ramki;
  • Start Delimiter – pole to wskazuje początek ramki poprzez użycie wzo­ru sygnalizacyjnego, który pozwala wyróżnić do z pośród informacji zawartych z ramce;
  • Sterowanie ramką – określa długość pól adresowych, rodzaj danych, określa czy są to dane asynchroniczne czy też może synchroniczne, a także inne komendy sterujące;
  • Adres stacji odbiorczej (ang. Destination Address) – pole to zawiera Uni- cast (pojedynczy), Multicast (grupowy) albo Broadcast (rozgłoszeniowy) adres. Podobnie jak w przypadku Ethernetu i Token Ring adres stacji odbiorczej w technologii FDDI ma długość sześciu bajtów;
  • Adres stacji nadawczej (ang. Source Address) – pole to identyfikuje stację sieciową, która wysłała ramkę. Podobnie jak adres stacji odbiorczej ma on długość sześciu bajtów;
  • Dane (ang.Data) – zawira informację sterującą albo dane, które są prze­znaczone dla protokołu poziomu wyższego;
  • Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wyliczona wartość CRC umiesz­czona w tym polu jest wykorzystywana przez stację odbiorczą do okre­ślenia poprawności przesłanych danych;
  • End Delimiter – pole to składa się z unikalnych symboli, przy czym nie są to symbole danych, które informują o końcu ramki;
  • Stan ramki (Frame Status) – jest to pole, które pozwala stacji nadaw­czej ustalić, czy ramka została przesłana bezbłędnie, a także czy stacja odbiorcza rozpoznała a następnie skopiowała ramkę [15].
  • Elementy sieci

Urządzenia sieciowe z jakich buduje się sieci LAN dzielimy na dwie kategorie: na sieciowe urządzenia bierne oraz aktywne.

Do biernych urządzeń sieci LAN należą komponenty systemów okablowania strukturalnego.

Natomiast aktywne urządzenia sieciowe to:

Regeneratory – pracuje w fizycznej warstwie modelu OSI, jest stosowany w celu łączenia segmentów kabla sieciowego (logicznie regenerator taki jest pojmo­wany jak jeden kabel sieciowy). Regenerator odbiera sygnały od jednego seg­mentu sieci, poprawia ich parametry czasowe, wzmacnia, a następnie prze­syła dalej. W efekcie czego następuje regeneracja sygnałów zniekształconych długimi kablami i sporą ilością przyłączonych urządzeń. Ilość regeneratorów jest ograniczona [15];

Huby – nazywany jest także koncentratorem. Podobnie jak regeneratory pracuje on w warstwie fizycznej modelu OSI. Stosowany jest do budowy fizycznej gwiazdy w przypadku gdy mamy już logiczny pierścień albo szynę. Hub pobiera pakiety z jednego z portów, a następnie transmituje je na pozostałe porty. Spowodowane jest to tym iż transmisja odbywa się wyłącznie w jedną stronę w tym samym czasie (praca w trybie half-duplex) [15];

Mosty – są to urządzenia, które umożliwiają łączenie sieci LAN, co zapewnia two­rzenie rozleglejszych sieci LAN. Przesyłają, oraz filtrują ramki pomiędzy sie­ciami, jednak sieci te nie muszą być oparte na tym samym medium transmi­syjny. Most przekopiowuje zawartość pakietów jeżeli pakiet transmitowany ma być z jednej sieci do drugiej. Możliwe jest to dzięki stosownym procedurą MAC, które dokonują retransmisji każdego pakietu. Pełnią funkcje związane z warstwą fizyczną oraz łącza danych, zmniejszają ruch w sieci [26];

Przełączniki LAN – są to urządzenia warstwy 2 (warstwy Łącza danych) modelu OSI. Funkcjonują one podobnie do koncentratorów, jednak w przypadku przełączników transmisja pakietów odbywa się na podstawie adresów MAC. Pakiety transmitowane są tylko do jednego, właściwego odbiorcy, a nie do wszystkich jak to ma miejsce w przypadku koncentratorów. Dzięki temu przełączniki podobnie jak mosty zmniejszają ruch w sieci. W przeciwieństwie do hubów przełączniki działają w trybie full-duplex, czyli przy jednoczesnej transmisji w obu kierunkach. Działają w oparciu o tryb pracy przełączania bezzwłocznego (cut through) oraz zapamiętaj i wyślij (store and forward). Pierwszy z nich jest szybszy, gdyż pakiet jest niezwłocznie przekazywany do port odbiorcy bez oczekiwania na koniec ramki, w wyniku czego nie jest sprawdzana poprawność transmisji. Drugi tryb w pierwszej kolejności odczytuje ramkę, analizuje czy nie wystąpiły błędy i dopiero wtedy kieruje ją do właściwego portu. Praca tych przełączników jest wolniejsza, lecz prawie niezawodna [26];

Rozszerzacze LAN – są to przełączniki wielowarstwowe ze zdalnym dostępem, które to są podłączane do głównego routera. Pełnią one w sieci wiele funkcji:

  • przesyłają ruch ze standardowych protokołów warstwy 3 (warstwa sie­ciowa),
  • filtrują ruch w zależności od typu protokołu warstwy 3 albo adresów MAC,
  • dobrze skalują sieć, gdyż główny router odfiltrowuje niewłaściwe pakie­ty (broadcast, multicast).

Jednak nie umożliwiają segmentowania, oraz nie służą do tworzenia zapór ogniowych [15];

Routery – są to urządzenia warstwy sieciowej modelu OSI. Zwykle posiadają kilka interfejsów LAN, oraz porty obsługujące WLAN. Routery posiadają oprogramowanie, które pozwala kontrolować ruch pakietów przesyłanych przez router. W sieciach LAN używane są w celu podzielenia jednej dużej sicie na kilka podsieci. Segmentacja taka zapewnia odseparowanie podsieci od siebie, a co za tym idzie pakiety wędrują jedynie w obrębie podsieci co w znacznej mierze zwiększa prędkość transmisji w każdej z podsieci [26].