Wiadomości wstępne Powszechnie używany termin komputerowych sieci lokalnych (ang. Local Area Networks – LAN) dotyczy sieci komputerowy obejmujących stosunkowo mały obszar geograficzny, ogranicza się do kilku budynków, czy też bloków na osiedlu. Za pomocą lokalnych sieci komputerowych łączone są za sobą poszczególne stacje sieciowe:
- stacje robocze,
- komputery personalne,
- komputery sieciowe,
- serwery,
- drukarki,
- inne urządzenia.
„LAN umożliwiają współdzielony dostęp wielu użytkowników do tych samych urządzeń i aplikacji, wymianę plików między użytkownikami oraz komunikację między użytkownikami za pośrednictwem poczty elektronicznej i innych aplikacji [15].”
Sposób połączenia poszczególnych stacji w sieci za sobą nazywamy topologią. Cztery stosowane najczęściej topologie LAN to:
- szynowa – wszystkie elementy sieciowe podłączone są do tej samej (jednej) magistrali, w wyniku czego pakiet nadany przez jedna stację trafiają do pozostałych stacji za pośrednictwem medium transmisyjnego (światłowód, skrętka itp.). Topologia ta stosowana jest w sieciach Ethernet/IEEE802.3 (włączając 100Base-T) [15];
- pierścieniowa – każda przyłączona do sieci stacja ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów, tworząc w ten sposób zamknięty pierścień. Dane przesyłane są wokół pierścienia w jednym kierunku. Każda stacja działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci [17]. Technologia ta stosowana jest w sieciach Token Ring/IEEE 802.5 i FDDI;
- gwiaździsta – wszystkie elementy sieciowe przyłączone są do wspólnego punktu (np. przełącznika, huba, routera, itp.) za pomocą medium transmisyjnego. Konfiguracja taka chroni sieć przed awariami. Jest stosowana do łączenia urządzań sieciowych w obrębie jednego budynku, instytucji [15];
- drzewiasta – jest szczególnym przykładem szyny. Różni się od niej tylko tym, że w przypadku topologii drzewa mogą występować wielo-węzłowe gałęzie. Właściwość ta pozwala na łatwą rozbudowę sieci lokalnych, poprzez zastosowanie odpowiednich urządzeń [15].
Stosowane technologie
W sieciach LAN stosowane są trzy technologie:
- Ethernet/IEEE 802.3 – jest to bardzo dobrze znana technika często stosowaną w sieciach lokalnych. Jak wspomniałam na stronie 11 Ethernet ma topologię magistrali (szyny). Sieci te mogą pracować w paśmie podstawowym, czy też mogą być to sieci szerokopasmowe, pełno dupleksowe lub pół dupleksowe. Mogą korzystać z jednego z pośród pięciu nośników. Dane w standardzie Ethernet przesyłane są w ramce danych, która ma ściśle określone pola przedstawione na Rysunku 1.5. Każde z tych pól spełnia określoną rolę:
- Preambuła – ciąg ulegających zmianie zer i jedynek, który informuje stację odbiorczą o nadejściu ramki;
- Adresy stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – są to pierwsze trzy bajty adresów, są one powiązane z dostawcą, natomiast trzy ostanie są zdefiniowane przez Ethernet. Adres stacji odbiorczej może mieć dowolny charakter (unicast, multicast, czy też broadcast), natomiast adres stacji nadającej może mieć jedynie charakter unicast;
- Typ – pole to określa protokół warstwy wyższej, który służy do odbierania danych kiedy mechanizm Ethernetu zakończy działanie;
- Dane – po wykonaniu zadań zarówno z warstwy 1 jak i 2 dane umieszczone w ramce przetransportowane zostają do protokołu warstwy wyższej, który to został wcześniej określony w polu typ;
- Sekwencja Sprawdzania Ramki FCS (ang. Frame Check Sequence) – sekwencja ta składa się z ciągu czterech bajtów Cyclic Redundancy Check (CRC), wygenerowaną przez stacja nadającą a następnie powtórnie generowaną przez stację odbierającą, w celu sprawdzenia poprawności przesyłu ramki [15].
Pojęcie Ethernet dotyczy kilku technologii sieci LAN, które dzielą się na trzy podstawowe rodzaje:
Ethernet 10Mb/s – nazywany także Ethernetem, zapewnia przepływność 10Mb/s w sieci. Jako metody dostępu używa on CSMA/CD (Carrier Sense Multiple Access Collision Detect – wielodostęp z rozpoznaniem stanu kanału i wykrywaniem kolizji), co umożliwia stacji nadawczej dostęp do sieci w dowolnym momencie. Przed transmisją danych stacja „sprawdza”, czy w sieci jest jakiś ruch. Aby wysłać dane, stacja czeka do chwili, gdy w sieci jest cisza (nie ma ruchu). Kolizja w sieci występuje wtedy, gdy dwie stacje, po wcześniejszym sprawdzeniu że w sieci nie ma ruchu, w jednakowym czasie próbują zacząć transmisję. W takim przypadku obie transmisje zostają anulowane. Stację mogą powtórnie transmitować dane po pewnym czasie, czas ten jest określony za pomocą odpowiedniego algorytmu (Back-off).
Może on korzystać z jednego z pośród pięciu nośników: 10Base2, 10Ba- se5, 10BaseT, 10BaseFL, 10BaseFOIRL;
Ethernet 100Mb/s – nazywany także Fast Ehernetem, zapewnia przepływność 100Mb/s w sieci. Jest on szybką technologią LAN, gwarantującą poszerzone pasmo wszystkim elementom sieci (serwerom, użytkownikom, itp.).
Może on korzystać z jednego z pośród trzech nośników:
- 100BaseTX – obejmuje on kable UTP (nieekranowana skrętka dwu- żyłowa 5 kategorii) i STP (ekranowana skrętka dwużyłowa 1 kategorii),
- 100BaseFX – jest światłowodowym odpowiednikiem 100BaseTX, może transmitować dane na odległość 400 metrów, przy pomocy dwóch żył światłowodu o średnicy 62,5/125 mikronów,
- 100BaseT4 – pozwala na transmisję poprzez cztery pary przewodów telefonicznych kategorii 3,4 lub 5, na odległość 100 metrów;
Ethernet 1000Mb/s – nazywany także Gigabit Ethernet, zapewnia przepływność 1000mb/s (1Gb/s). Urządzeni sieciowe Gigabit Ethernetu są kompatybilna ze sprzętem dla Ethernetu i Fast Ethernetu. Pozwala on na transmisję między przełącznikami i między przełącznikami a stacjami sieciowymi w trybie pełnego dupleksu, a także pracę w trybie pół dupleksu przy połączeniach współdzielonych przy użyciu regeneratorów i dostępu CSMA/CD.
Jako medium transmisyjne stosuje się tu przede wszystkim kabel światłowodowy, ale również kabel UTP kategorii 5 i kabel współosiowy [15];
- Token Ring/IEEE 802.5 – jest drugą po Ethernacie najpopularniejszą technologią stosowaną sieciach LAN. Jak wspomniałam na stronie 12 Token Ring ma topologię pierścienia. W odróżnieniu od technologii Ethernet, Token Ring zezwala w tym samym czasie nadawać tylko jednej stacji. Dlatego też w technologii tej nie występują kolizje. Jako metodę dostępu stosuje Token Passing. W pierścieniu sieci krąży żeton (token), czyli mała ramka. Token ma dwa zadnia:
- jest stosowany do przydzielania dostępu,
- jest przekształcany w nagłówek różnych ramek.
Stacja może transmitować dane tylko wówczas, gdy ma token. Jest on modyfikowany przez stację nadawczą w celu wygenerowania nagłówka ramki
danych, a co za tym idzie, aby transmisja była możliwa. Stacja odbiorcza kopiuje dane z ramki, negując niektóre bity nagłówka ramki, potwierdzając tym samym odbiór. Tak zmodyfikowana ramka krąży w pierścieniu, aż do chwili gdy powróci do stacji nadawczej. Stacja nadawcza „wyłapuje” ramkę z sieci, a następnie usuwa z niej zarówno adresy, jak i dane. Jeśli stacja która posiada token chce w danej chwili transmitować, to może to uczynić. Jeśli nie chce, wówczas nagłówek ramki przekształcany jest ponownie w token, który wysyłany jest do kolejnej stacji w sieci. Każda ze stacji przetrzymuje żeton tylko przez określony czas. W przeciwieństwie do Ethernetu, sieci które używające metody dostępu Token Passing mają charakter deterministyczny, czyli pozwalają obliczyć maksymalny czas jaki upłynie do chwili rozpoczęcia transmisji przez stację.
Każda funkcja w Token Ring potrzebuje specjalistycznej ramki. W technologii tej obsługiwane są następujące ramki:
- Ramka Token,
- Ramka danych,
- Ramka danych LLC,
- Ramka zarządzania MAC,
- Ramka przerwania [15, 20];
Technologia Token Ring stosuje dwa podstawowe rodzaje ramek: ramkę token oraz ramkę dane/komenda (patrz Rysunek 1.6). Przy czym ramka token ma stałą długość wynoszącą trzy bajty, natomiast długość ramki dane/komenda jest zmienna i zależy od ilości wysyłanych informacji. Ramka komend posiada informacje sterujące, które nie zostają przesyłane do warstwy wyższej, jak to ma miejsce w przypadku ramki danych. Podobnie jak w Ethernecie ramki te mają ściśle określone pola, pełniące odpowiednie funkcje i tak:
- Start Delimiter – informuje wszystkie stacje sieciowe o nadejściu ramki danych/komend (albo ramki token);
- Bajt sterowania dostępem (ang. Access-Control Byte) – w skład tego pola wchodzą konkretne elementy: pole Priorytetu (tworzone przez trzy najbardziej znaczące bity), pole Rezerwacji (tworzone przez trzy najmniej znaczące bity), bit Token (który określa nam czy jest to token czy też ramka dane/komenda), bit Monitor (jest używany przez aktywny monitor aby określić czy w pierścieniu nie krąży bez końca jakaś ramka);
Ramka dane/komenda
- Bajt sterowania ramką (ang. Frame-Control Byte) – służy do określenia czy ramka ma charakter informacji sterującej czy też może danych. Jeśli jest to ramka sterująca wówczas bajt ten określa jej typ;
- Adres stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – stanowią go dwa pola adresowe składające się każdy z sześciu bajtów, które to informują o adresie stacji nadawczej oraz odbiorczej;
- Dane (ang. Data) – długość tego pola jest limitowana przez czas przetrzymywania tokenu przez daną stację sieciową;
- Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wartość umieszczona w tym polu jest wykorzystywana przez stację odbiorczą do określenia poprawności przesłanych danych. Stacja odbiorcza generuje tę wartość, a następnie porównuje z zawartością tego pola ramki. Jeśli wartość ta nie będzie zgodna ramka zostanie usunięta, gdyż oznacza to że nastąpił błąd w transmisji;
- End Delimiter – pole to mówi o końcu tokenu, czy też ramki dane/komenda. W polu tym występują także bity, które informują o tym iż ramka została błędnie przesłana oraz identyfikują ramkę w sekwencji logicznej;
- Stan ramki (Frame Status) – pole kończące ramkę dane/komenda [15].
- FDDI (ang. Fiber Distributed Data Interface) – jest to standard często stosowany do tworzenia sieci szkieletowych, ponieważ zapewnia wysoką przepływność, niezawodność, a także może być stosowana na dużych dystansach.
FDDI jest technologią o następujących parametrach:
- Przepływność – 100 Mb/s,
- Metoda dostępu – Token Passing,
- Medium transmisyjne – kabel światłowodowy,
- Topologia – podwójny pierścień (Dual Ring).
W technologii tej stosuje się kabel światłowodowy zarówno jedno-, jaki i wie- lomodowy. Źródłem światła dla światłowodu jednomodowego jest zazwyczaj laser, dla wielomodowego zaś dioda LED. FDDI obejmuje cztery specyfikacje, przy czym każda z nich opisuje konkretną funkcję. Specyfikacjami tymi są:
- Sterowanie dostępem do nośnika (MAC – Media Access Control) – określa metodę dostępu do medium, definiuje formaty ramek. Dodatkowo podwarstwa ta odpowiedzialna jest za generowanie tokenu i ramki, sterowanie nimi, adresowanie fizyczne MAC oraz za algorytmy do obliczenia wartości CRC (Cyclic Redudancy Check) i sposób usuwania błędów.
- Protokół warstwy fizycznej (PHY – Physical-Layer Protocol) – definiuje procedurę przekształcania bitowego strumienia danych na format bardziej odpowiedni do transmitowania (kodowanie). Używa on kodowania 4 bity/5 bitów (4-bitowe pół bajty z warstwy MAC kodujemy jako 5-bitowy znak). Generuje również sygnał taktujący, który synchronizuje w każdej stacji podłączonej do pierścienia,
- Nośnik warstwy fizycznej (PMD – Physical-Medium Dependet) – określa atrybuty nośnika, to znaczy rodzaj nośnika, poziom sygnału transmisyjnego, częstotliwość występowania błędów, komponenty optyczne oraz rodzaje złączy fizycznych,
- Zarządzanie stacją (STM – Station Managment) – zawiera pełny pakiet protokołów FDDI. Bezpośrednio łączy się ze specyfikacjami MAC, PHY, PMD. Pozwala to monitorować oraz zarządzać działaniem stacji i pierścieniem. Do najważniejszych zadań tej warstwy należą: przyłączanie i odłączanie stacji, zbieranie statystyk, identyfikacja uszkodzeń oraz naprawa uszkodzeń [15, 20].
Technologia ta posiada szereg mechanizmów zapobiegających awarią, jednym z nich jest możliwość wykorzystania drugiego pierścienia w przypadku uszkodzenia pierwszego.
Technologia FDDI zarówno pod względem budowy sieci jak i ramek jest podobna do Token Ring. Podobnie jak w przypadku poprzedniej technologii pola ramki danych i tokenu w systemie FDDI są ściśle określone, ukazuje to Rysunek 1.7. Każde z tych pól spełnia określoną role:
- Preambuła – ciąg ulegających zmianie zer i jedynek, który przygotowuje wszystkie stacje odbiorcze do przyjęcia nadchodzącej ramki;
- Start Delimiter – pole to wskazuje początek ramki poprzez użycie wzoru sygnalizacyjnego, który pozwala wyróżnić do z pośród informacji zawartych z ramce;
- Sterowanie ramką – określa długość pól adresowych, rodzaj danych, określa czy są to dane asynchroniczne czy też może synchroniczne, a także inne komendy sterujące;
- Adres stacji odbiorczej (ang. Destination Address) – pole to zawiera Uni- cast (pojedynczy), Multicast (grupowy) albo Broadcast (rozgłoszeniowy) adres. Podobnie jak w przypadku Ethernetu i Token Ring adres stacji odbiorczej w technologii FDDI ma długość sześciu bajtów;
- Adres stacji nadawczej (ang. Source Address) – pole to identyfikuje stację sieciową, która wysłała ramkę. Podobnie jak adres stacji odbiorczej ma on długość sześciu bajtów;
- Dane (ang.Data) – zawira informację sterującą albo dane, które są przeznaczone dla protokołu poziomu wyższego;
- Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wyliczona wartość CRC umieszczona w tym polu jest wykorzystywana przez stację odbiorczą do określenia poprawności przesłanych danych;
- End Delimiter – pole to składa się z unikalnych symboli, przy czym nie są to symbole danych, które informują o końcu ramki;
- Stan ramki (Frame Status) – jest to pole, które pozwala stacji nadawczej ustalić, czy ramka została przesłana bezbłędnie, a także czy stacja odbiorcza rozpoznała a następnie skopiowała ramkę [15].
- Elementy sieci
Urządzenia sieciowe z jakich buduje się sieci LAN dzielimy na dwie kategorie: na sieciowe urządzenia bierne oraz aktywne.
Do biernych urządzeń sieci LAN należą komponenty systemów okablowania strukturalnego.
Natomiast aktywne urządzenia sieciowe to:
Regeneratory – pracuje w fizycznej warstwie modelu OSI, jest stosowany w celu łączenia segmentów kabla sieciowego (logicznie regenerator taki jest pojmowany jak jeden kabel sieciowy). Regenerator odbiera sygnały od jednego segmentu sieci, poprawia ich parametry czasowe, wzmacnia, a następnie przesyła dalej. W efekcie czego następuje regeneracja sygnałów zniekształconych długimi kablami i sporą ilością przyłączonych urządzeń. Ilość regeneratorów jest ograniczona [15];
Huby – nazywany jest także koncentratorem. Podobnie jak regeneratory pracuje on w warstwie fizycznej modelu OSI. Stosowany jest do budowy fizycznej gwiazdy w przypadku gdy mamy już logiczny pierścień albo szynę. Hub pobiera pakiety z jednego z portów, a następnie transmituje je na pozostałe porty. Spowodowane jest to tym iż transmisja odbywa się wyłącznie w jedną stronę w tym samym czasie (praca w trybie half-duplex) [15];
Mosty – są to urządzenia, które umożliwiają łączenie sieci LAN, co zapewnia tworzenie rozleglejszych sieci LAN. Przesyłają, oraz filtrują ramki pomiędzy sieciami, jednak sieci te nie muszą być oparte na tym samym medium transmisyjny. Most przekopiowuje zawartość pakietów jeżeli pakiet transmitowany ma być z jednej sieci do drugiej. Możliwe jest to dzięki stosownym procedurą MAC, które dokonują retransmisji każdego pakietu. Pełnią funkcje związane z warstwą fizyczną oraz łącza danych, zmniejszają ruch w sieci [26];
Przełączniki LAN – są to urządzenia warstwy 2 (warstwy Łącza danych) modelu OSI. Funkcjonują one podobnie do koncentratorów, jednak w przypadku przełączników transmisja pakietów odbywa się na podstawie adresów MAC. Pakiety transmitowane są tylko do jednego, właściwego odbiorcy, a nie do wszystkich jak to ma miejsce w przypadku koncentratorów. Dzięki temu przełączniki podobnie jak mosty zmniejszają ruch w sieci. W przeciwieństwie do hubów przełączniki działają w trybie full-duplex, czyli przy jednoczesnej transmisji w obu kierunkach. Działają w oparciu o tryb pracy przełączania bezzwłocznego (cut through) oraz zapamiętaj i wyślij (store and forward). Pierwszy z nich jest szybszy, gdyż pakiet jest niezwłocznie przekazywany do port odbiorcy bez oczekiwania na koniec ramki, w wyniku czego nie jest sprawdzana poprawność transmisji. Drugi tryb w pierwszej kolejności odczytuje ramkę, analizuje czy nie wystąpiły błędy i dopiero wtedy kieruje ją do właściwego portu. Praca tych przełączników jest wolniejsza, lecz prawie niezawodna [26];
Rozszerzacze LAN – są to przełączniki wielowarstwowe ze zdalnym dostępem, które to są podłączane do głównego routera. Pełnią one w sieci wiele funkcji:
- przesyłają ruch ze standardowych protokołów warstwy 3 (warstwa sieciowa),
- filtrują ruch w zależności od typu protokołu warstwy 3 albo adresów MAC,
- dobrze skalują sieć, gdyż główny router odfiltrowuje niewłaściwe pakiety (broadcast, multicast).
Jednak nie umożliwiają segmentowania, oraz nie służą do tworzenia zapór ogniowych [15];
Routery – są to urządzenia warstwy sieciowej modelu OSI. Zwykle posiadają kilka interfejsów LAN, oraz porty obsługujące WLAN. Routery posiadają oprogramowanie, które pozwala kontrolować ruch pakietów przesyłanych przez router. W sieciach LAN używane są w celu podzielenia jednej dużej sicie na kilka podsieci. Segmentacja taka zapewnia odseparowanie podsieci od siebie, a co za tym idzie pakiety wędrują jedynie w obrębie podsieci co w znacznej mierze zwiększa prędkość transmisji w każdej z podsieci [26].