SIECI KOMPUTEROWE I – Model OSI, Topologie Sieci, Sieci Ethernet, Urządzenia sieciowe


 

 

Funkcje warstw modelu OSI (warstwy protokołów przepływu danych)

 

transportowa (transport layer ) – zapewnia bezbłedna komunikacje pomiedzy komputerami w sieci (host to host), dzieli dane na fragmenty,

kontroluje kolejnosc ich przesyłania, ustanawia wirtualne połaczenia, utrzymuje je i likwiduje (TCP, UDP)

 

sieciowa (network layer ) – definiuje datagramy, ustala droge transmisji danych i przekazuje dane pomiedzy wezłami sieci (IP, IPX, ICMP, Apple

Talk)

 

łacza danych (data link layer ) – zapewnia niezawodne dostarczanie danych przez znajdujaca sie ponizej fizyczna siec (IEEE 802.3, MAC,

(R)ARP, PPP)

 

fizyczna (physical layer ) – umozliwia przesyłanie poszczególnych bitów (ramek) przez dane fizyczne łacze, kontroluje przepływ bitów, powiadamia

o błedach (Etherenet 802.3, RS232C, V.35)

 

Sieci Ethernet/IEEE 802.3

• Lokalne sieci komputerowe sa budowane w oparciu o norme IEEE 802.3 z roku 1985, która definiuje ramke danych oraz okresla sposób dostepu

do nosnika.

• Norma ta uscisla i rozszerza specyfikacje własciwa dla sieci Ethernet I (Ethernet PARC, Palo Alto Research Center) i Ethernet II (Ethernet

DIX) i dlatego sieci wykorzystujace norme IEEE 802.3 zwane sa sieciami ethernetowymi.

• Rodzaje ramek ethernetowych: PARC, DIX, 802.3, LLC (Logical Link Control ), SNAP (Sub-Network Access Protocol )

• Materialnymi nosnikami transmisji sa kabel koncentryczny, skretka dwuzyłowa, kabel swiatłowodowy. Ich fizyczne własnosci okreslaja szerokosc

dostepnego pasma transmisyjnego, czestotliwosci sygnałów i efektywna

predkosc przesyłania danych.

 

 

 

Warstwa dostepu do sieci

Funkcje warstwy łacza danych:

• sterowanie łaczem logicznym (LLC Logical Link Control )

Podwarstwa LLC izoluje protokoły wyzszej warstwy od własciwej metody dostepu do nosnika, co zapewnia współoperacyjnosc róznych architektur

sieciowych.

• sterowanie dostepem do nosnika (MAC Media Access Control) Podwarstwa MAC odpowiada za opakowanie danych z podwarstwy LLC

w ramki, za testy integralnosci danych, za sledzenie stanu nosnika uzywa płaskiej struktury adresowej (adresy MAC)

grupuje bity w ramki

uzywa MAC do okreslania, który komputer bedzie transmitował dane (w sytuacji, gdy wiele komputerów chce nadawac równoczesnie)

 

 

DEFINICJA SIECI I TOPOLOGII SIECI

Definicja 1 

Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących się w różnych miejscach. Integralnym elementem owej komunikacji jest wzajemne udostępnianie sobie zasobów [Sportack M.]

Definicja 2 

Topologia (gr. topos położenie, logos nauka) jest nauką zajmującą się badaniem położenia, rozmieszczenia elementów oraz ich wpływu na powiązania między sobą


Wyróżniamy następujące rodzaje topologii:


Wśród topologii fizycznych wyróżnia się m.in.:

Wybór odpowiedniej topologii sieci pociąga za sobą określone własności zestawianej konfiguracji sieciowej - konkretna technologia sieci określa specyficzne reakcje oraz zachowania urządzeń w sieci, z kolei wybór odpowiedniego modelu sieci wymusza konkretną implementację fizyczną. Podczas projektowania sieci istnieje konieczność znajomości zjawisk w sieci, przeprowadzenia szeregu analiz i symulacji. Po wdrożeniu sieci koniecznym jest wykonywanie badań miejscowych sieci celem utrzymania jej w dobrej kondycji.

Rodzaje okablowania

Infrastruktura sieci komputerowych jest budowana w oparciu o różne rodzaje okablowania. Informacje przenoszone są w sieci poprzez medium będące ośrodkiem łączącym stacje sieciowe. Media transmisyjne możemy podzielić na:

Okablowanie miedziane - kabel koncentryczny

Rys. 3. Budowa i rodzaje okablowania koncentrycznego (cienki Ethernet - zdjęcie górne, gruby Ethernet - zdjęcie dolne)

Rys. 3. Budowa i rodzaje okablowania koncentrycznego (cienki Ethernet - zdjęcie górne, gruby Ethernet - zdjęcie dolne)

Okablowanie miedziane - skrętka

Skrętka (od ang. twisted-pair wire) jest to rodzaj kabla sygnałowego, służącego do przesyłania informacji, powszechnie stosowany w telekomunikacji. Kabel zbudowany jest z jednej lub więcej par skręconych ze sobą przewodów miedzianych. Każda z par posiada inną długość skręcenia w celu obniżenia zakłóceń wzajemnych, zwanych przesłuchami. Niestety skręcenie przewodów powoduje równocześnie zawężenie pasma transmisyjnego [pl.wikipedia.org] . Budowę i parametry skrętek telekomunikacyjnych opisują rodziny amerykańskich norm ANSI/TIA/EIA: 568, 568-A i aktualna 568-B.

Rys. 4. Budowa skrętki UTP

Rys. 4. Budowa skrętki UTP

Wyróżnia się:

Skrętka nieekranowana UTP

Skrętka ekranowana STP

Kategorie skrętki

Według norm ANSI/TIA/EIA okablowanie miedziane typu skrętka dzielimy na następujące kategorie:

 

Skrętka:

                   • kategorii 1 to kabel telefoniczny

                   • kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s

                   • kategorii 3 do transmisji o przepustowości do 10 Mb/s

                   • kategorii 4 do 16 Mb/s

                   • kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet

                   • kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM.

 

(Najnowsza specyfikacja opisuje jedynie kategorie 3, 5e i 6. Kategoria 5e zastąpiła kategorię 5 - podniesiono wymagania aby poprawić pracę Gigabit Ethernet. Kategoria 6a jest w przygotowaniu, zaś kategoria 7 jest standardem nieoficjalnym zgodnym z ISO Class F)

Rzadziej używane są odpowiadające powyższym, normy międzynarodowe ISO/IEC 11801 przewidujące następujące kategorie:

Specyfikacja połączeń kabli we wtykach

W sieciach komputerowych powszechnie stosowane są ośmiostykowe złącza modularne 8P8C popularnie zwane "RJ-45". Obowiązujące ułożenie kabli we wtykach określone jest normą ANSI/TIA/EIA-568-B.1-2001. Opisuje ona dwie kolejności ułożeń przewodów oznaczane jako T568A oraz T568B. W sieciach komputerowych najczęściej spotyka się okablowanie w trzech wersjach:

Specyfikacja ułożenia poszczególnych kabli we wtyczkach przedstawiona jest w poniższej tabeli [pl.wikipedia.org]:

Nr

Sygnał
Ethernet

Standard
T568B

 

10Base-T/100BASE-T
skrosowany
T568A

 

10Base-T/100BASE-T
podwójnie skrosowany
P568B

1

Tx+

biało

pomar.

 

biało

zielony

 

biało

zielony

2

Tx-

pomarańczowy

 

zielony

 

zielony

3

Rx+

biało

zielony

 

biało

pomar.

 

biało

pomar.

4

NC

niebieski

 

niebieski

 

biało

brąz.

5

NC

biało

nieb.

 

biało

nieb.

 

brązowy

6

Rx-

zielony

 

pomarańczowy

 

pomarańczowy

7

NC

biało

brąz.

 

biało

brąz.

 

niebieski

8

NC

brązowy

 

brązowy

 

biało

nieb.

 

 

 

 

 

 

 

 

 

 

Kolejność pinów we wtyczce "RJ-45"

Enlarge

Kolejność pinów we wtyczce "RJ-45"

Kabli prostych należy używać do połączeń:

Kabli z przeplotem należy używać do wykonywania następujących połączeń:

Kabel konsolowy służy do podłączania routera Cisco do komputera przez łącze konsolowe.

Okablowanie światłowodowe

Rys. 5. Budowa światłowodu

Rys. 5. Budowa światłowodu

Rys. 6. Rodzaje światłowodu

Rys. 6. Rodzaje światłowodu

Przygotowanie i testy okablowania miedzianego

Rys. 7 Zaciskarka BNC

 

Rys. 7 Zaciskarka BNC

Metodologia przygotowania okablowania koncentrycznego wygląda następująco:

Rys. 8 Zaciskarka do wtyczek RJ-45

 

Rys. 8 Zaciskarka do wtyczek RJ-45

Przygotowywanie okablowania typu skrętka przebiega według poniższej procedury:

 

 

 

Wśród topologii fizycznych wyróżnia się m.in.:

Wybór odpowiedniej topologii sieci pociąga za sobą określone własności zestawianej konfiguracji sieciowej - konkretna technologia sieci określa specyficzne reakcje oraz zachowania urządzeń w sieci, z kolei wybór odpowiedniego modelu sieci wymusza konkretną implementację fizyczną. Podczas projektowania sieci istnieje konieczność znajomości zjawisk w sieci, przeprowadzenia szeregu analiz i symulacji. Po wdrożeniu sieci koniecznym jest wykonywanie badań miejscowych sieci celem utrzymania jej w dobrej kondycji.

Urządzenia sieciowe

Podstawowe urządzenia sieciowe:

Rys. 9. Urządzenia sieciowe a warstwy modelu ISO/OSI

Enlarge

Rys. 9. Urządzenia sieciowe a warstwy modelu ISO/OSI

Podłączenie klientów do sieci wymaga weryfikacji poprawności ustanowionej konfiguracji oraz odpowiedniej reakcji w przypadku wystąpienia sytuacji kryzysowych. Konfiguracja klienta odbywa się poprzez nadanie mu odpowiedniego adresu IP.
W przypadku braku połączenia z siecią należy upewnić się, że kabel nie został uszkodzony, wtyczka została podłączona właściwie oraz została przypisana właściwa konfiguracja.

 

 

URZĄDZENIA WARSTWY FIZYCZNEJ

Urządzenia warstwy fizycznej stanowią grupę urządzeń transmisyjnych nie dokonujących analizy przesyłanych danych. Ich podstawowym zadaniem jest retransmisja danych pozyskanych na jednym z portów komunikacyjnych na wszystkie pozostałe. Warstwa fizyczna definiująca niskopoziomowe standardy komunikacyjne w aspektach mechanicznym, elektrycznym, funkcjonalnym, ..., umożliwia jedynie transmisję (re-) strumienia bitów w różnych standardach. Urządzenia pracujące w tej warstwie stanowią więc podstawowe realizacje elementów agregujących (koncentratory), retransmitujących (wzmacniaki) oraz konwertujących (konwertery). Elementy agregujące tej warstwy mogą dokonywać wzmocnienia sygnału (koncentratory aktywne, wymagają zasilania) bądź też dokonywać jedynie retransmisji bez wzmocnienia sygnału (koncentratory pasywne). Z uwagi na własności i zadania definiowane w tej warstwie, urządzenia te umożliwiają również konwersje sygnału z jednego standardu na inny.

Wszystkie urządzenia warstwy pierwszej rozszerzają domenę kolizyjną i rozgłoszeniową, stąd ich stosowanie winno być szczególnie przemyślane już podczas projektowania sieci komunikacyjnej.

Z uwagi na fakt, że wszystkie urządzenia warstwy fizycznej działają rozgłoszeniowo, dane transmitowane przez jedną ze stacji, docierają do wszystkich pozostałych, ich odrzucenie następuje dopiero lokalnie, w obrębie karty sieciowej, po sprawdzeniu danych adresata (stąd możliwe jest przestawienie trybu pracy karty sieciowej na ignorujący w/w mechanizm sprawdzający, tzw. tryb promiscuous).

Wzmacniak (ang. repeater) jest urządzeniem, którego podstawowym zadaniem jest regeneracja sygnałów w sieci. Regeneracja, realizowana w drodze wzmocnienia umożliwia wydłużenie rozmiarów sieci. Brak analizy wzmacnianych danych sprawia, że wzmocnieniu podlega zarówno sygnał informacji, jak i niesione wraz z nim zakłócenia.

Koncentrator (ang. HUB) jest urządzeniem, którego podstawową funkcją jest retransmisja sygnału otrzymanego na jednym porcie na wszystkie pozostałe porty, umożliwiając utworzenie topologii gwiazdy. Wyróżnia się koncentratory aktywne oraz pasywne.

Konwerter (ang. converter, transceiver) jest urządzeniem umożliwiającym konwersję standardu transmitowanego sygnału (Ethernet UTP - Ethernet FO).

URZĄDZENIA WARSTWY ŁĄCZA DANYCH

 

Rys. 1. Mosty sieciowe

 

Rys. 1. Mosty sieciowe

Rys. 2. Tablica przełączania mostu

 

Rys. 2. Tablica przełączania mostu

Rys. 3. Przełączniki sieciowe

 

Rys. 3. Przełączniki sieciowe

Rys. 4. Tablica przełączania switcha

 

Rys. 4. Tablica przełączania switcha

Rys. 5. Mikrosegmentacja

 

Rys. 5. Mikrosegmentacja

Rys. 6. Różnorodność adapterów sieciowych

 

Rys. 6. Różnorodność adapterów sieciowych

Rys. 7. Interfejsy sieciowe routera Cisco

 

Rys. 7. Interfejsy sieciowe routera Cisco

Urządzenia warstwy łącza danych stanowią grupę urządzeń transmisyjnych dokonujących analizy danych na podstawie adresów fizycznych zawartych w nagłówkach ramek. Dokonują segmentacji sieci przepuszczając jedynie ruch dedykowany pomiędzy segmentami. Decyzje o przepuszczaniu ruchu podejmowane są w oparciu o reguły przełączania zawarte w tablicach przełączania definiujące mapowania pomiędzy adresami fizycznymi stacji przyłączonych a numerami portów wyjściowych. Praca mostu bądź przełącznika może zachodzić w kilku trybach, zarówno w najwolniejszym, aczkolwiek najbardziej bezpiecznym - Store and forward, przesyłającym ramki dopiero po ich całkowitym otrzymaniu, co umożliwia kontrolę błędów, jak również w trybie Cut and through transmitującym ramki już po otrzymaniu kilku pierwszych bajtów nagłówka (ułożenie pól adresowych nagłówka nie jest bezcelowe - początkowy adres celu, a następnie źródła). Urządzenia warstwy drugiej umożliwiają podział domeny kolizyjnej, choć nadal nie separują ruchu rozgłoszeniowego.

Most (ang. Bridge) jest urządzeniem łączącym segmenty sieci, podejmującym inteligentne decyzje o przepuszczaniu sygnałów lub nie do pozostałych segmentów sieci. Urządzenie rozdziela ruch w segmentach i filtruje pakiety na podstawie adresów MAC, przepuszczając tylko pasujące, umożliwia pracę z różnymi protokołami. Zastosowanie mostu jest przezroczyste dla warstw wyższych - filtracja ruchu w sieci odbywa się tylko na podstawie adresów fizycznych MAC, a nie protokołów. Sterowanie wybiórcze ruchem w sieci odbywa się na podstawie tablicy adresów fizycznych budowanej przez urządzenie (wpisy w tablicy zawierają adres MAC oraz identyfikator segmentu sieci --> adres + lokalizacja. Po otrzymaniu pakietu, bridge porównuje adres docelowy MAC zawarty w pakiecie z własną tablicą adresów. Jeśli adres docelowy leży w tym samym segmencie, pakiet nie jest forwardowany do pozostałych segmentów, jeśli natomiast adres docelowy leży w innym segmencie niż adres nadawcy, podejmowana jest decyzja o forwardowaniu. Jeśli most nie zna adresu fizycznego stacji docelowej, rozsyła dane rozgłoszeniowo. Otrzymawszy odpowiedź, uzupełnia swoją tablicę przełączania. W przypadku, gdy ruch międzysegmentowy jest duży, mosty wprowadzają opóźnienia.

Przełacznik (ang. Switch) - urządzenie sieciowe służące redukcji zbędnego ruchu sieciowego, dokonujące podstawowych operacji przełączania (forwardowanie ramki na określony port wyjściowy) oraz budowania i zarządzania tabelami przełączeń. Switche łączą segmenty sieci LAN w topologii gwiazdy używając adresów fizycznych MAC jako kryterium decyzji o przesłaniu ramki do konkretnego segmentu, operując ze znacznie większymi prędkościami niż mosty. Przełączniki umożliwiają komunikację równoległą wielu użytkowników w dedykowanych segmentach domen bezkolizyjnych (mikrosegmentacja) zestawianych w sposób stały. Umożliwia to maksymalizację wykorzystania łącza. Jednocześnie zapewnia efektywność ekonomiczną poprzez możliwość wykorzystania istniejącego okablowania, prostotę i efektywność zarządzania siecią.

Karta sieciowa (ang. Network Interface Card) - karta rozszerzająca montowana na płycie głównej, umożliwiająca podłączenie do sieci komunikacyjnej. Karty sieciowe różnią się typem w zależności od technologii (Ethernet, FDDI, Token Ring, ...), przyłączami (UTP, STP, kabel koncentryczny, FO, ...), magistralą wewnętrzną oraz zewnętrzną.

ADRESACJA FIZYCZNA

Adres MAC (Medium Access Control) jest adresem fizycznym nadawanym urządzeniu przez producenta i obowiązującym w obrębie mechanizmów warstwy drugiej modelu ISO / OSI. Jest to adres unikatowy, stanowiący identyfikator 48-bitowy, w którym zawarta jest informacja dotycząca producenta (pierwsze 24 bity) oraz samego układu (kolejne 24).

Adres MAC pozwala na lokalizację komputera podczas komunikacji w jednym segmencie sieci i ulega zmianie przy każdym kolejnym przekazaniu pakietu (rys. 2). W przypadku, gdy docelowy komputer nie znajduje się w określonym segmencie sieci, docelowy adres MAC pakietu jest ustawiany na domyślną bramę sieci (o ile konfiguracja uwzględnia routing na zewnątrz sieci i trasa jest znana).

Adresacja fizyczna jest mechanizmem płaskim, nie uwzgledniającym hierarchizacji, stąd niemożliwa jest jej adaptacja jako mechanizmu adresacji globalnej (każdy węzeł w sieci musiałby znać wszelkie trasy do możliwych urządzeń).

Adres fizyczny możliwy jest do sprawdzenia za pomocą polecenia ipconfig, ifconfig. Niektórzy producenci umożliwiają modyfikację adresów MAC poprzez odpowiedni software konfiguracyjny (BIOS, ...).

Protokół ARP

ARP (Address Resolution Protocol) jest protokołem komunikacyjnym przekształcania adresów logicznych IP (ustalanych autorytarnie przez administratora) na fizyczne, 48-bitowe adresy fizyczne MAC w obrębie jednego segmentu sieci lokalnej. Specyfikacja ARP zawarta jest w [RFC 826].

Funkcjonowanie ARP

Adresacja fizyczna wykorzystywana jest w obrębie jednego segmentu sieci lokalnej i zachodzi w warstwie łącza danych. Mechanizm pozyskiwania adresu MAC na podstawie adresu IP hosta, z którym ma zachodzić komunikacja reguluje protokół ARP. Powiązania między adresami logicznymi a fizycznymi przechowywane są w tablicy ARP. Jeśli wpis dotyczący konkretnego hosta nie występuje, konieczne jest odpytanie go o adres fizyczny.

Rys. 1. Działanie protokołu ARP

Zapytanie o adres fizyczny hosta docelowego (ARP Request) transmitowane jest przez stację źródłową w sposób rozgłoszeniowy. Stacja docelowa, otrzymawszy w/w zapytanie odpowiada ramką ARP Reply z ustawionym własnym adresem fizycznym.

Po otrzymaniu odpowiedzi, dane umieszczane są w tablicy powiązań adresów logicznych z fizycznymi (tablicy ARP). Przechowywane wpisy mogą mieć charakter dynamiczny (usuwane po upływie określonego czasu), jak również statyczny. W przypadku wpisów statycznych nie występuje dialog ARP Request - ARP Reply.

Ramka ARP

Budowa ramki ARP:

HTYPE (Hardware type)

typ sieci (Ethernet - 0x0001)

PTYPE (Protocol type)

typ protokołu (IP - 0x0800)

HLEN (Hardware length)

długość adresu fizycznego (w bajtach)

PLEN (Protocol length)

długość adresu zależnego od protokołu (w bajtach)

OPER (Operation)

operacja (zapytanie - 0x0001, odpowiedź - 0x0002)

SHA (Sender Hardware Address)

adres fizyczny nadawcy

SPA (Sender Protocol Address)

adres logiczny (zależny od protokołu) nadawcy

THA (Target Hardware Address)

adres fizyczny odbiorcy

TPA (Target Protocol Address)

adres logiczny (zależny od protokołu) odbiorcy

Rys. 5. Ramka ARP

Enlarge

Rys. 5. Ramka ARP

Słabości ARP

Mechanizm ARP zakłada, iż zapytanie o adres fizyczny określonej stacji transmitowane jest broadcastowo. Oznacza to, iż odbierze go każda stacja w obrębie pojedynczego segmentu sieci (domeny rozgłoszeniowej). Odbiorca po otrzymaniu w/w komunikatu odpowiada ramką zawierającą jego adres fizyczny. Jeśli nadejdzie więcej niż jedna ramka ARP Reply, jest ona ignorowana. Powyższa sytuacja stanowi podstawę metody ataków sieciowych przeprowadzanych w obrębie warstwy drugiej, tzw. ARP spoofing. ARP spoofing jest bardzo skuteczną metodą ataku bazującą na modyfikacji. Atak nie dotyczy urządzeń pośrednich (agregujących), lecz samej ofiary, gdyż funkcjonowanie ataku opiera się o systemowy bufor przypisań adresów MAC przez protokół ARP – intruz staje się pośrednikiem w komunikacji między dwoma stacjami.

Rys. 6. Przykładowy atak man in the middle

Enlarge

Rys. 6. Przykładowy atak man in the middle

 

 

 

 

ETHERNET

 

System budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem ramki.

 

Ethernet to technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie 802.3 IEEE. Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI czy Arcnet. Ethernet został opracowany przez Roberta Metcalfa w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Ethernet bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC. Klasyczne sieci Ethernet mają cztery cechy wspólne. Są to: parametry czasowe, format ramki, proces transmisji oraz podstawowe reguły obowiązujące przy ich projektowaniu. Standardem jest izolacja o wytrzymałości minimum 250V~ między kablem a komputerem (niektóre firmy, np. 3Com, stosowały lepszą, co skutkowało dużo większą trwałością ich kart sieciowych).

 

Podstawowe cechy Ethernetu:

                               • przepustowość „pierwotna” 10 Mbit/s (nowsze rozwiązania są zdecydowanie „szybsze”) ,

                               • topologia: magistrali lub gwiazdy (w nowszych rozwiązaniach)m

                               • metoda dostępu do łącza CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detection),

                               • możliwość podłączenia do znacznej liczby stacji roboczych do pojedynczej sieci lokalnej.

 

 

Odmiany sieci Ethernet i ich cechy charakterystyczne:

 

 

Typ sieci Ethernet

Przepustowość, MB/s

Transmisja

Długość segmentu, m

Łącze

10Base-5

10

w paśmie podstawowym

500

przewód koncentryczny

10Base-2

10

w paśmie podstawowym

185

przewód koncentryczny

10Base-T

10

w paśmie podstawowym

100

skrętka

10Broad-36

10

szerokopasmowa

3600

przewód koncentryczny

10Base-F

10

w paśmie podstawowym

4000

światłowód

100Base-X

100

w paśmie podstawowym

skrętka

100VG-AnyLAN

(ang. Video Grade)

100

100-150

skrętka czteroprzewodowa

100Base-TX

100

w paśmie podstawowym

skrętka

1000Base-T

1000

w paśmie podstawowym

skrętka

 

 

 

Przepustowość w danej sieci poza zastosowanym rodzajem łącza zależy również od innych parametrów sieci, np.: możliwości równoległego wysyłania i odbierania danych, czy zastosowanego schematu kodowania danych.

Ograniczenia długości magistrali wprowadzone zostało ze względu na możliwość wystąpienia kolizji i opóźnień związanych z propagacją sygnału.


Segmentacja sieci Ethernet - podział sieci na dwie lub więcej części, co poprawia wydajność sieci. Do łączenia poszczególnych sieci służą mosty i routery.

Możliwa jest organizacja, w której użytkownicy korzystają z własnych segmentów (np. w przypadku transmisji video).

Do segmentacji wykorzystywane są huby przełączające. Nawet pojedyncza stacja robocza może mieć wyłączny dostęp do serwera lub innego urządzenia.

 

 

Formaty ramek wykorzystywane w sieciach Ethernet

 

Ramki określają strukturę przesyłanego pakietu danych. Są również wykorzystywane przy monitorowaniu pracy w sieci.

Ethernet II - oryginalna ramka Ethernetu, przydziela pakietowi unikalny nagłówek.

Ethernet 802.3, Ethernet 802.2 - typ ramki używany najczęściej w sieciach Novell, Novell Netware.

 

Znaczenie poszczególnych pól:

nagłówek (lub preambuła, PR) - pole sygnalizujące początek ramki (101010...),

SFD (ang. Start Frame Delimiter) - znacznik początku ramki (10101011),

przeznaczenie (ang. Destination Address) - adres docelowy, adres odbiorcy ramki,

źródło (ang. Source Address) - adres źródłowy, adres nadawcy ramki,

LEN (ang. Length)- długość segmentu danych w ramce,

dane - transmitowane dane,

PAD - uzupełnienie pola dane w celu zapewnienia minimalnej długości ramki,

CRC - suma kontrolna obliczana dla pakietu.


 

 

Krótkie omówienie wybranych rodzajów sieci Ethernet

 

Ethernet 10Base-5 (ang. Thick Ethernet, czyli tzw. Gruby Ethernet) - pierwsza implementacja Ethernetu.  

Struktura okablowania z grubym przewodem koncentrycznym. Kabel główny - specjalny kabel współosiowy o średnicy 1 cm, który w jednym segmencie (bez regeneratorów) może osiągnąć 500 m.

Każda stacja robocza dołączona jest do magistrali za pomocą transceivera (przyłącza) i kabla przyłączeniowego.

Transceiver jest elementem mocowanym na grubym kablu Ethernet. Posiada trzy złącza: wejście i wyjście kabla magistrali oraz odgałęzienie do stacji roboczej. Maksymalna odległość stacji roboczej od transceivera wynosi 50 m. Minimalna odległość pomiędzy transceiverami wynosi 2,5 m.

Można połączyć do pięciu segmentów magistrali, używając czterech repeaterów, przy czym stacje robocze mogą być włączone do trzech segmentów, pozostałe służą do przedłużenia sieci.

Do magistrali można podłączyć maksimum 100 stacji roboczych (repeater jest liczony jako stacja). Na obu końcach każdego segmentu musi znajdować się 50-omowy terminator.

Obecnie 10Base-5 praktycznie nie jest stosowany.

 

Ethernet 10Base-2 (ang. Thin Ethernet, czyli tzw. Cienki Ethernet)

Jako cienki przewód Ethernet używany jest przewód koncentryczny o średnicy 5 mm. Koncentryczny cienki kabel Ethernet jest łatwiejszy w obsłudze, tańszy, nie wymaga transceivera, ale zastosowanie go zmniejsza maksymalną długość magistrali.

Maksymalna długość odcinka magistrali wynosi 185 m. Przewód do karty sieciowej przyłącza się za pomocą rozgałęźnika (T-connector).


 

Można połączyć do pięciu segmentów magistrali, używając czterech repeaterów, przy czym stacje robocze mogą być włączone do trzech segmentów, pozostałe służą do przedłużenia sieci.

Maksymalna długość magistrali wynosi 910 m. Do jednej magistrali można dołączyć najwyżej 30 odgałęzień (również: repeatery, mosty, routery i serwery). Całkowita liczba odgałęzień we wszystkich segmentach sieci nie może przekroczyć 1024. Na każdym końcu magistrali należy przyłączyć terminator.

Możliwe jest łączenie systemów z cienkim i grubym przewodem. Segment kombinowany z przewodu grubego i cienkiego ma na ogół długość 182-492m.

 

Ethernet 10Base-T

Okablowanie oparte jest na skrętce i topologii gwiazdy, mimo to jednak, część specyfikacji 10Base-T jest kompatybilna z innymi standardami IEEE 802.3. Nie ma potrzeby wymiany kart sieciowych przy przechodzeniu z kabla koncentrycznego na skrętkę. Możliwe jest rozbudowywanie istniejącej magistrali o segmenty skrętkowe, dzięki zastosowaniu repeaterów obsługujących zarówno kable koncentryczne, światłowodowe, jak i skrętkowe. Stacje robocze podłączone są do centralnego huba lub koncentratora, który pracuje jako repeater. Po nadejściu sygnału od stacji roboczej hub rozprowadza go do wszystkich linii wyjściowych.

Stacje robocze przyłącza się za pomocą nieekranowanej skrętki o długości do 100 m. Ilość stacji przyłączonych do huba zależy m.in. od ilości portów danego huba. Konfigurację można rozszerzyć przez hierarchiczne połączenie hubów.


 

 

Ethernet 100Base-X i 100VG-AnyLAN

Nowsze odmiany Ethernetu charakteryzujące się przede wszystkim wysoką prędkością transmisji danych, czyli 100 Mbit/s, co jest koniecznością ze względu na aplikacje obsługujące multimedia i aplikacje działające w czasie rzeczywistym .

Okablowanie w tym standardzie wykorzystuje skrętkę czteroprzewodową. Charakterystyczna dla sieci Ethernet metoda dostępu do łącza CSMA/CD została zastąpiona metodą dostępu na żądanie. Topologia gwiazdy i ramka, czyli struktura danych przesyłanych w sieci, pozostały takie same jak w poprzednich wersjach. To właśnie format ramki, a nie protokół CSMA/CD jest czynnikiem decydującym o możliwości współdziałania pomiędzy odmiennymi standardami Ethernetu. Możliwe jest działanie mostów pomiędzy starszymi standardami Ethernetu a 100VG-AnyLAN.

Zastosowano transmisję kwartetową: podczas gdy 10Base-T wykorzystywał dwie pary przewodów (jedna dla nadawania, jedna dla odbioru), 100VG-AnyLAN używa czterech par. Transmisja kwartetowa odbywa się z tą samą częstotliwością co w 10Base-T, ale sygnał 25 MHz jest przesyłany każdą z czterech par przewodów. Używany w 10Base-T system kodowania Manchester został zastąpiony nowym systemem 5B6B. Długość pojedynczego odcinka przewodu w szybkich sieciach Ethernet jest ograniczona do 100 m, ale zastosowanie w 100VG-AnyLAN innych kabli pozwala na zwiększenie jej do 150 m.

 

Ethernet 1000Base-T

                               􀂃 pozwala stosować okablowanie kategorii 5, spełniające wymogi specyfikacji ANSI/TIA/EIA-568A (1995) oraz nowsze kable kategorii 5e

                               􀂃 sieci 1000Base-T używają wszystkich 4 par skrętki kategorii 5

                               �� szybkość 1000Mb/s jest uzyskiwana przez równoległe wysyłanie i odbieranie strumieni danych 250Mb/s przez każdą z czterech par skrętki

 

Dla porównania

– sieci 100Base-TX używają dwóch par przewodów: jedna transmituje, druga odbiera dane,

- sieci 100Base-TX (FastEthernet z okablowaniem miedzianym) osiągają szybkość 100Mb/s, stosują schemat kodowania 4B/5B, który angażuje prawie 25% przepustowości na znaki kontrolne.

- sieci 1000Base-T używają schematu pięciopoziomowego kodowania PAM5 (są zgodne w warstwie fizycznej z sieciami 100Base-FX).