elementy aktywne sieci K Piszczek sformat


Referat

SIECI KOMPUTEROWE

ELEMENTY AKTYWNE SIECI

[serwery, routery, mosty, bramy, huby, przełączniki, repeatery]

Krzysztof Piszczek

WIŚ - INFORMATYKA

Rozszerzanie sieci lokalnych.

Każda technika sieci lokalnych cechuje się określoną szybkością, zasięgiem i kosztem. Projektant określa maksymalną odległość między węzłami sieci. Z tego powodu sieci lokalne nadają się głównie do łączenia komputerów w obrębie budynku. Niestety ludzie współpracujący przy użyciu sieci komputerowej często pracują w pomieszczeniach odległych o kilkaset metrów.

Ograniczenie zasięgu sieci jest zasadniczą częścią projektu sieci lokalnej. Przy projektowaniu techniki sieciowej określa się przepustowość, maksymalne opóźnienie i zasięg, które można osiągnąć przy planowanym koszcie.

Potrzeba wprowadzenia metody zapewniającej sprawiedliwy dostęp komputerów do sieci jest jedną z głównych przyczyn ograniczenia zasięgu sieci. Szybkość działania sieci zależy liniowo od jej rozmiaru (maksymalnej odległości między komputerami). Aby zapewnić dostatecznie małe opóźnienia, w technikach korzystających z tych metod nakłada się ograniczenia na długość kabli sieciowych.

Inne ograniczenie wynika z tego, że urządzenia sieciowe wysyłają sygnał o określonej mocy. Ponieważ tłumienie sygnału elektrycznego zależy od długości kabla, sygnał nie może więc być przesłany na dowolnie dużą odległość. Aby zapewnić wszystkim stacjom w sieci odbiór dostatecznie silnych sygnałów, nakłada się ograniczenia na maksymalną długość kabli.

Rozszerzanie za pomocą światłowodów.

Najprostsza metoda rozszerzania sieci lokalnej polega na zastosowaniu światłowodów i pary modemów optycznych w celu wydłużenia odległości między komputerem i nadajnikiem-odbiornikiem. Światłowód ma bardzo małe opóźnienia i dużą przepustowość, co pozwala na połączenie komputera z odległą siecią lokalną. W jednej z wersji sprzęt rozszerzający włącza się między komputery a nadajnik-odbiornik. Na każdym końcu światłowodu jest potrzebny jeden modem optyczny. Każdy z modemów optycznych ma dwa rodzaje układów; układ elektroniczny do konwersji między sygnałami AUI a danymi w postaci cyfrowej oraz układ do konwersji między sygnałami elektrycznymi a optycznymi, który zmienia dane cyfrowe na impulsy światła wędrujące światłowodem. Opisane układy muszą wykonywać konwersję w obu kierunkach, aby komputer podłączony przez taki modem mógł wysyłać i odbierać ramki.

Główną zaletą modemów optycznych jest możliwość podłączenia komputera do odległej sieci lokalnej bez konieczności modyfikacji samej sieci lub tego komputera. Opóźnienia sygnałów w światłowodzie są małe, a przepustowość duża, opisana metoda umożliwia więc stosowanie łączy optycznych o długości do kilku kilometrów. Opisane rozwiązanie jest najczęściej stosowane do łączenia sieci w sąsiednich budynkach.

Repeatery (czyli wzmacniacze - regeneratory).

Jeden z powodów ograniczenia zasięgu sieci lokalnych wynika z tłumienia sygnałów elektrycznych. W niektórych technikach sieciowych stosuje się repeatery, aby obejść to ograniczenie. Repeater jest zwykle urządzeniem analogowym, które stale monitoruje sygnał w obu kablach, które łączy. Po wykryciu sygnału w jednym kablu przekazuje jego wzmocnioną kopię do drugiego kabla. Repeater łączy dwa kable sieci ethernet zwane segmentami.

Repeatery nie interpretują formatów ramek ani adresów fizycznych sieci. Są podłączone bezpośrednio do kabla sieciowego i przekazują kopie sygnałów elektrycznych, nie czekając na przesłanie kompletnej ramki. Jeden repeater umożliwia podwojenie długości segmentu sieci ethernet. Stosując dwa repeatery można już połączyć trzy segmenty sieci. Repeatery przekazują wszystkie sygnały między segmentami, zatem komputer przyłączony do jednego segmentu może się swobodnie komunikować z komputerem w innym segmencie.

W sieci z repeater-ami komputery nie są w stanie stwierdzić czy są podłączone do tego samego czy do różnych segmentów. Każdy repeater łączący segmenty w sieci wprowadza dodatkowe opóźnienie. Stosowana w Ethernecie metoda wykrywania kolizji CSMA/CD działa poprawnie tylko w przypadku dostatecznie małych opóźnień. Jeśli opóźnienie jest za duże ta metoda zawodzi. W rzeczywistości standard Ethernet przewiduje stosowanie repeater-ów i stanowi, że sieć może nie działać poprawnie, jeśli dowolną parę komputerów oddzielają więcej niż cztery repeatery.

Repeatery mają kilka wad. Najważniejsza wynika z tego, że nie interpretują one zawartości ramek. Przekazują tylko sygnały między segmentami sieci, niezależnie od tego, czy są to poprawne ramki, czy jakieś inne sygnały. Jeśli w jednym z segmentów wystąpi kolizja, to odpowiadający jej sygnał zostanie powtórzony we wszystkich segmentach sieci. Podobnie dowolne zakłócenia elektryczne (np. spowodowane przez burzę) również zostaną powtórzone w całej sieci.

Repeater jest używany do regeneracji sygnałów .Urządzenie to nie zajmuje się analizą pakietów ,tylko zwyczajnie je powiela .Przez repeater przepływają wszystkie dane - nie są w nim wykonane żadne operacje filtrujące.

Mosty

Most, podobnie jak repeater jest urządzeniem elektronicznym, które umożliwia połączenie dwóch osobnych segmentów sieci lokalnej. Most, w przeciwieństwie do repeater-a, przekazuje tylko pełne ramki i jest wyposażony w standardowe interfejsy sieciowe, podobnie jak komputer. Most odbiera sygnały z każdego segmentu w trybie odbioru wszystkich ramek. Po odebraniu ramki z jednego segmentu sprawdza, czy jest ona poprawna, a potem przekazuje ją do drugiego segmentu (jeżeli jest taka potrzeba). W ten sposób dwa segmenty sieci połączone mostem zachowują się jak jeden segment sieci fizycznej. W każdym segmencie używa się tej samej technologii i identycznego formatu ramek, dwa komputery nie mogą zatem stwierdzić, czy są przyłączone do jednego czy, do różnych segmentów sieci.

Typowy most jest w zasadzie zupełnie normalnym komputerem wyposażonym w procesor, pamięć i dwa interfejsy sieciowe. Jest jednak przeznaczony do konkretnego zadania, nie wykonuje zatem żadnych programów użytkowych. Jego procesor wykonuje kod zapisany w pamięci ROM.

Mosty są popularniejsze niż repeatery, gdyż ułatwiają izolowanie problemów. Jeśli dwa segmenty połączone są za pomocą repeater-a i w jednym pojawią się zakłócenia elektryczne, to repeater przekaże je do drugiego segmentu sieci. Jeśli natomiast podobna sytuacja wystąpi w sieci z segmentami połączonymi mostem, to most porzuci uszkodzoną ramkę zawierającą błąd, nie wprowadzając zakłóceń do działania drugiego segmentu sieci. W ten sposób most ogranicza wpływ zakłóceń w jednym segmencie na działanie drugiego segmentu.

Hub-y.

Mówiąc najprościej, HUB (koncentrator) jest pojedynczym pudełkiem, które jest wyposażone w wiele portów. Do każdego portu przyłącza się jeden komputer. HUB symuluje wspólne medium sieci.

Istnieje wiele odmian sprzętu, określanego jako hub. W swej najprostszej postaci hub jest urządzeniem w którym zbiegają się przewody do stacji roboczych. Istnieją huby aktywne oraz pasywne :

- hub pasywny jest małą skrzynką posiadającą kilka portów do podłączenia komputerów , zorganizowanych w układ gwiazdy. Hubem pasywnym może być po prostu panel łączeniowy - krosownica. Zasadniczym wyróżnikiem huba pasywnego jest to że nie wzmacnia on sygnałów , jest tylko skrzynką łączeniową i nie wymaga zasilania.

- hub aktywny posiada z reguły więcej portów od pasywnego i regeneruje sygnały przechodzące od jednego do drugiego urządzenia. Wymaga podłączenia zasilania. Hub aktywny używany jest jak repeater - pozwala na wydłużenie połączenia ze stacją roboczą.

Zwykle huby aktywne mają tylko jedno zadanie - odebrać sygnał od stacji i dokładnie przesłać go do innej. Wykrywanie kolizji obsługiwane jest przez karty sieciowe w stacjach roboczych.

Huby umożliwiają budowę okablowania strukturalnego i oferują następujące udogodnienia:

-W przypadku zastosowania okablowania strukturalnego , opartego o huby , wraz ze zmianą organizacji firmy możliwa jest odpowiednia przebudowa sieci.

-Sieć może być rozszerzana dzięki hubom i rozwojowi okablowania strukturalnego.

-Huby dostosowują się do wielu różnych opcji technologii sieciowej , jak Ethernet, Token Ring ,FDDI; a także metody łączenia sieci rozległych :Frame, Relay, SMDS, ATM itd.

-Huby umożliwiają scentralizowane zarządzenie i automatyczne zbieranie informacji o ruchu w sieci.

-Huby realizują funkcje obsługi błędów , pozwalające utrzymać w ruchu system okablowania sieci.

HUBY INSTALACYJNE są platformą łączącą wiele typów sieciowych modułów komunikacyjnych. Zewnętrznie podobne są do komputerów w tym sensie że są zasilane z sieci i posiadają gniazda rozszerzeń do magistrali. Są jednak zupełnie odmiennymi urządzeniami. Przykładowo - magistrala jest specyficzna i nadzwyczaj szybka.

Huby instalacyjne są centralnym punktem łączenia i zarządzenia siecią. Posiadają funkcje administracyjne udostępnione na stacjach roboczych , zwykle za pomocą aplikacji opartych na okienkowym , graficznym interfejsie użytkownika. Funkcje te pozwalają na obrazowanie całej sieci lub jej fragmentu , w aspekcie statystyki i informacji kontrolnych.

Pulpity administracyjne dołączane są do hubów za pośrednictwem łączy , dzięki czemu zarządzanie nimi możliwe jest nawet w przypadku awarii reszty sieci.

HUBY PIERWSZEJ GENERACJI

Pierwsze huby były zwykłymi repeatorami , operującymi tylko z jednym medium transmisyjnym. Generalnie nie było możliwości obsługi protokołów zarządzania , jak np. SNMP.

Huby powielające pierwszej generacji są produktem wciąż obecnym na rynku , gdyż funkcjonuje wiele małych sieci lokalnych. Następnym ,interesującym rozwiązaniem jest hub który można wetknąć bezpośrednio w gniazdo rozszerzające serwera. Z tyłu takiej karty - huba podłącza się specjalny kabel , pozwalający na przyłączenie stacji roboczych. W serwerze można zainstalować kilka takich kart i połączyć je za pomocą kabli mostkujących.

HUBY DRUGIEJ GENERACJI określa się jako huby inteligentne , gdyż realizują one funkcje zarządzające. Huby te są wyposażone w zdolności współpracy z różnymi mediami, pomiędzy którymi pełnią funkcje mostów. Udostępniają ponadto funkcję zbierania danych statystycznych na temat ruchu w poszczególnych modułach , a nawet poszczególnych portach modułów. Pośród hubów drugiej generacji zaczęły się pojawiać urządzenia realizujące funkcję protokołu SNMP.

Huby drugiej generacji mają płyty główne z kilkoma magistralami, umożliwiającymi obsługę odmiennych mediów i interfejsów sieciowych , jak Ethernet , Token Ring czy FDDI. Spotyka się oddzielne magistrale dla każdego typu sieci albo magistralę wielokanałową - uniwersalną. Płyty główne takich urządzeń są na ogół zarządzane przez wydajne procesory o architekturze RISC.

HUBY TRZECIEJ GENERACJI

Trzecią generację hubów stanowią huby korporacyjne, zdolne do obsługi wszelkich typów komunikacji międzysieciowej i okablowania, z jakimi można zetknąć się w sieci dużej organizacji. Są to urządzenia inteligentne , z szybkimi płytami głównymi , o znacznym stopniu modułowości; zdolne do obsługi szeregu modułów wtykowych ,w tym dla połączeń z sieciami rozległymi i umożliwiającymi realizację zaawansowanych funkcji zarządzających.

Architektura magistrali w tych urządzeniach umożliwia ekstremalnie duże prędkości transmisji i pozwala na obsługę całego ruchu w sieci korporacyjnej oraz realizowanie monitorowania i informowania o stanie całej sieci.

Istotną cechą jest również niezawodność. Zabezpieczenia przed awarią elementów o kluczowym znaczeniu dla ciągłości pracy (zasilacz, magistrala ,łącza z sieciami rozległymi) są zwielokrotnione.

PODZIAŁ HUBÓW.

Można wyróżnić trzy grupy hubów. Podział ten wynika zasadniczo z konfiguracji okablowania strukturalnego ,zastosowanej do połączenia stacji na każdym z pięter (okablowanie poziome) oraz do połączenia pięter(okablowanie pionowe). Te trzy kategorie to : huby dla grup roboczych ,pośredniczące, korporacyjne.

HUBY DLA GRUP ROBOCZYCH

Do hubów tych przyłącza się maszyny z otoczenia. Przykładowo może to być osiem komputerów oddziału projektowego . Na tym samym piętrze może znajdować się kilka odrębnych grup roboczych.

Interesującą odmianą huba dla grup roboczych jest koncentrator w postaci karty rozszerzonej , wetkniętej do serwera. Zakłada się w takim przypadku , że serwer zlokalizowany jest w pobliżu grupy roboczej, a nie w centrum zarządzania siecią. Z takiej karty wychodzi kabel typu ośmiornica, pozwalający na podłączenie do gniazd wtykowych na stacjach roboczych. Alternatywnie można użyć 50 stykowego złącza Telko- do połączenia karty z krosownicą w skrzynce przyłączeniowej. Do serwera można wetknąć kilka kart- hubów i połączyć je odcinkami przewodów, tworząc mostki pomiędzy portami na kartach. Firma Nowell opracowała specjalne oprogramowanie do zarządzania kartami- hubami, w skład którego wchodzą: Hub Management Architecture (HMA) i moduł NLM pod nazwą HubCon.

HUBY POŚREDNICZĄCE

Typowym miejscem lokalizacji huba pośredniczącego jest skrzynka przyłączeniowa na każdym z pięter. Zbiegają się w niej kable od każdego z hubów grup roboczych. Hub pośredniczący na każdym piętrze przyłączony jest do pionu. Który biegnie przez wszystkie piętra i łączy się z hubem korporacyjnym. Alternatywnym rozwiązaniem jest bezpośrednie, światłowodowe połączenie każdego z hubów pośredniczącego z korporacyjnym.

Zastosowanie hubów pośredniczących jest opcjonalne, ale mogą one stanowić bazę dla późniejszego rozwoju sieci. Przykładowo, hub pośredniczący może łączyć wszystkie huby grup roboczych na danym piętrze. Po pewnym czasie huby pośredniczące na wszystkich piętrach mogą zostać połączone pionem. Jeszcze później- huby pośredniczące mogą zostać połączone za pomocą huba korporacyjnego, co pozwala na lepsze sterowanie ruchem i zarządzanie siecią.

HUBY KORPORACYJNE

Hub korporacyjny jest centralnym miejscem, gdzie zbiegają się połączenia od wszystkich systemów końcowych, przyłączonych do hubów grup roboczych. Huby korporacyjne albo same stanowią szkielet sieci, albo łączą ją ze szkieletem. Umożliwiają routing, mostkowanie oraz łączenie z sieciami rozległymi. Mogą być również wyposażone w moduły zaawansowanych funkcji zarządzających.

Budowę sieci można rozpocząć od hubów dla grup roboczych, łącząc je później za pomocą hubów pośredniczących. Te z kolei , można przyłączyć do szkieletu FDDI, albo każdy oddzielnie - do huba korporacyjnego. Hub korporacyjny umożliwia lepsze zarządzanie, obsługuje ruch o większym natężeniu i lepiej od szkieletu FDDI realizuje funkcje integracyjne.

Huby korporacyjne muszą cechować się zdolnością podołania najwyższym wymogom stawianym sieci w dużej firmie i być kompatybilne z najnowszymi technologiami , jak transmisja w trybie asynchronicznym ATM. Niektóre z wymagań huby korporacyjnej:

-Integracja wielu różnych elementów sieci

-Wysoka niezawodność, realizowana za pomocą zwielokrotnionych funkcji obsługi błędów

-Stworzenie centralnego punktu łączenia dla hubów oddziałowych lub hubów grup roboczych

-Realizacja szybkich połączeń dla przesyłu danych od superserwerów wieloprocesorowych. (Możliwe jest montowanie w hubach modułów serwerowych)

-Możliwość dynamicznej rekonfiguracji sieci ze zdalnej konsoli operatorskiej

-Zaawansowane funkcje zarządzające, jak wykrywanie błędów i diagnozowanie , elementy szybkiej wymiany oraz modułowe rozszerzenia poprawiające funkcjonalność i obniżające cenę.

Switch-e.

Technika sieciowa umożliwia przełączanie, jeżeli sprzęt sieciowy zawiera urządzenie elektroniczne, z którym jest połączony jeden lub więcej komputerów i które pozwalają na przesyłanie danych między komputerami. Mówiąc ściślej, sieć lokalna z przełączaniem składa się z pojedynczego urządzenia elektronicznego przekazującego pakiety między komputerami. Fizycznie przełącznik przypomina koncentrator (HUB).

Różnica między przełącznikiem a koncentratorem polega na ich zasadzie działania: koncentrator symuluje wspólne medium sieci, a przełącznik symuluje sieć lokalną z mostami, w której do każdego segmentu przyłączony jest tylko jeden komputer.

Zasadnicza zaleta używania sieci lokalnej z przełącznikiem zamiast sieci z koncentratorem jest taka sama, jak zaleta łączenia segmentów za pomocą mostów zamiast repeaterów. Koncentrator symuluje jeden segment sieci, do którego są przyłączone wszystkie komputery, więc co najwyżej dwa komputery naraz mogą wymieniać informacje. Zatem maksymalna przepustowość koncentratora wynosi S - szybkość, z jaką pojedynczy komputer jest w stanie wysłać dane do sieci lokalnej. W sieci z przełączaniem każdy komputer jest przyłączony do osobnego symulowanego segmentu sieci. Segment taki jest zajęty tylko wtedy, gdy przyłączony do niego komputer wysyła lub odbiera informacje. Dzięki temu przełącznik umożliwia równoczesne wysyłanie pakietów przez połowę przyłączonych do niego komputerów. Dzięki temu maksymalna teoretyczna przepustowość przełącznika wynosi SN/2, gdzie S jest szybkością wysyłania danych przez pojedynczy komputer, a N jest łączną liczbą komputerów przyłączonych do przełącznika.

Stosując przełączanie, uzyskuje się większą łączną przepustowość sieci niż stosując koncentrator, ale jest to znacznie droższa metoda w przeliczeniu na jeden podłączony komputer. W celu ograniczenia kosztów część organizacji stosuje rozwiązanie kompromisowe: zamiast przyłączać jeden komputer do każdego portu przełącznika, do przełącznika podłącza się koncentratory, a dopiero do koncentratorów komputery. W wyniku tego otrzymuje się sieć bardziej podobną do sieci z mostami: każdy koncentrator odpowiada jednemu segmentowi sieci, a przełącznik pełni rolę zestawu mostów, które spinają te segmenty w jedną całość. Taka sieć zachowuje się również podobnie do sieci z mostami: komputery przyłączone do jednego koncentratora muszą dzielić między siebie czas nadawania, ale komunikacja między komputerami przyłączonymi do różnych komputerów może odbywać się niezależnie

Router-y.

Połączenia międzysieciowe realizuje się przy użyciu routerów IP. Gdy połączenia w sieci stały się bardzo złożone, każdy router musi mieć informacje na temat topologii intersieci, a nie tylko sieci, do których jest on sam bezpośrednio podłączony. Na rysunku są pokazane trzy sieci połączone za pomocą dwóch routerów.

0x08 graphic
0x08 graphic

Trzy sieci połączone za pomocą dwóch routerów.

W tym przykładzie router R1 musi przesyłać z sieci 1 do sieci 2 wszystkie pakiety adresowane do maszyn zarówno w sieci 2, jak i w sieci 3. W przypadku dużych intersieci złożonych z wielu sieci zadanie routera polegające na decydowaniu, gdzie przesyłać pakiety, staje się bardziej skomplikowane.

Zasada działania routera wydaje się być prosta, jest ona jednak ważna, gdyż dzięki niej można łączyć ze sobą sieci, a nie tylko komputery.

W intersieciach TCP/IP komputery zwane routerami albo bramami tworzą połączenia między sieciami fizycznymi. Routery używane w intersieciach TCP/IP są zwykle małymi komputerami. Często maja one małe dyski lub ich wcale nie mają, a ich pamięć operacyjna ma ograniczony rozmiar. Sztuczka umożliwiająca budowanie małych routerów w intersieciach polega na następującym pomyśle:

Do podejmowania decyzji, gdzie skierować pakiety, routery używają informacji na temat docelowej sieci, a nie docelowej maszyny.

Jeżeli wyznaczanie tras jest wykonywane na podstawie informacji o sieciach, to ilość potrzebnych informacji jest proporcjonalna do liczby sieci w intersieci, a nie do liczby komputerów.

Routery grają kluczową rolę w komunikacji intersieciowej.

Routery to urządzenia określane mianem sprzęgów międzysieciowych lub sprzęgów warstw sieciowych. Routery działają w warstwie sieci modelu OSI ,łącząc między sobą sieci lokalne lub rozległe. Jeśli między dwoma punktami końcowymi w sieci istnieje więcej niż jedna ścieżka, routery sterują ruchem pakietów oraz umożliwiają ich filtrację. Routery należą do podstawowego wyposażenia dużych sieci złożonych i sieci rozległych, wykorzystujących łącza telekomunikacyjne. Routery sterują przepływem pakietów do miejsc ich przeznaczenia wybierając dla nich najefektywniejszą trasę wtedy, gdy możliwy jest wybór jednej z kilku tras.

DZIAŁANIE ROUTERA

Router sprawdza informację, adresową zawartą w pakiecie i przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach LAN. W oparciu o tą tablicę router sprawdza , czy odebrany przez niego pakiet może być przesłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres.

Obsługa pakietów w routerze wiąże się z koniecznością wykonanie pewnych czynności. Pakiet musi być w pełni odebrany , następnie po odczytaniu adresu przekazany dalej. Dlatego też różnice w architekturze i rozwiązaniach konstrukcyjnych poszczególnych routerów wpływają na ich przepustowość. Niektóre sieciowe systemy operacyjne ,np. oparte na unixie (wiele dystrybucji Linux) ,umożliwiają prowadzenie routingu w serwerze. Konieczne jest wtedy zainstalowanie w nim dwu lub większej liczby kart sieciowych. Jednak dodatkowe zadania związane z routingiem mogą spowolnić pracę serwera. W takim przypadku konieczne jest użycie oddzielnych routerów i przeznaczenie serwera tylko do zadań związanych z obsługą plików.

Routery mogą obsługiwać albo jeden protokół np. TCP/IP albo też wiele protokołów np. SPX/IPX i TCP/IP. Należy pamiętać , że nie wszystkie protokoły są obsługiwane , stąd też niektóre z nich nie mogą być “routowane”. Istnieje jednak możliwość przesłania “nieroutowanych” protokołów przez sieć - przy użyciu techniki kapsułowania.

Routery umożliwiają podział sieci na mniejsze , oddzielnie adresowane segmenty. Takie segmenty są łatwiejsze w zarządzaniu. Każdy segment LAN ma swój odrębny adres sieciowy LAN i każda stacja w segmencie ma swój własny adres. Informacja ta jest - przez protokół warstwy sieciowej - umieszczana w pakietach.

PRZETWARZANIE PAKIETÓW W ROUTERZE.

Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet, rozpoczyna procedurę jego rozpakowywania. Router sprawdza gdzie należy pakiet przesłać. Proces przetwarzania pakietu w routerze wygląda następująco:

-1. W oparcie o sumy kontrolne sprawdza się czy pakiet nie posiada błędów.

-2. Odrzuca się informacje umieszczone przez protokoły warstwy fizycznej i warstwy łącza.

-3. Przetwarza się informacje dodawane przez protokoły warstwy sieci nadawcy pakietu.

Informacja protokołu warstwy sieci zawiera adres przeznaczenia oraz, w przypadku sieci w których stosuje się routing źródłowy (np. TCP/IP), listę węzłów pośrednich, określających “najlepszą” ścieżkę sieci. W zależności od sytuacji router podejmuje jedno z działań:

-Pakiet może być adresowany do samego routera, w takim wypadku router dokonuje obróbki pozostałych informacji zawartych w pakiecie.

-Jeśli miejscem przeznaczenia pakietu jest ta sama sieć router przesyła go dalej.

-Jeśli dostępna jest lista filtracji, router konfrontuje adres pakietu z luką i ( w razie potrzeby) odrzuca pakiet. Utrzymuje to ruch pakietów wewnątrz lub na zewnątrz sieci co może być korzystne ze względów bezpieczeństwa.

-Jeśli w pakiecie zawarta jest informacja routingu źródłowego wskazująca kolejny router na ścieżce wiodącej do miejsca przeznaczenia pakiet jest wysyłany do tego routera.

-Router aktualizuje swoją tablicę ścieżek istniejących w sieci, wzdłuż których przesyłane są pakiety.

-Jeśli router nie zna ścieżki, lub też nie może odszukać adresu przeznaczenia pakietu w swojej tablicy routingu odrzuca pakiet i przesyła stosowny komunikat do jego nadawcy.

-Niektóre pakiety (jak np. TCP/IP) zawierają informację o liczbie wykonanych przez pakiet “skoków” w sieci. Jeśli liczba ta przekracza pewną ustaloną wartość, router odrzuca pakiet, zakładając, że pakiet krąży w zamkniętej pętli po czym przesyła stosowny komunikat do jego nadawcy.

WYBÓR NAJLEPSZEJ ŚCIEŻKI.

Sieć złożona, jest zwykle budowana w sposób zapewniający jej odporność na mogące wystąpić awarie. Pomiędzy routerami tworzy się szereg ścieżek , aby w razie uszkodzenia jakiegoś złącza , zapewnić połączenie alternatywne.

SZYBKOŚĆ DZIAŁANIA

Interesujące mogą być dane dotyczące szybkości pracy mostów i routerów. Kryterium porównawczym jest zwykle liczba pakietów przesłanych w ciągu sekundy. Kablem sieci Ethernet (10Mb/s) przekazywanych jest około 14880 64-bajtowych pakietów w ciągu sekundy. Most włączony do sieci filtruje zazwyczaj 14000 i przesyła 10000 pakietów w ciągu sekundy. Routery przesyłają od 8000 do15000 pakietów w ciągu sekundy. Zwłoka związana z “pamiętająco -wysyłającym ” charakterem pracy mostów i routerów obniża nieco przepustowość.

Przepustowość mierzona liczbą przesyłanych pakietów w ciągu sekundy , nie może być większa od możliwości sieci LAN , do których są włączone. Należy również pamiętać że ruch poprzez most jest mniejszy niż ruch lokalny. Czasem może się zdarzyć że jakiś system o dużej wydajności prześle w krótkim czasie tak wielką liczbę danych , że przeciąży nimi nawet kabel Ethernetu. Jednak rywalizacyjny sposób dostępu do kabla Ethernetu utrzymuje ruch poprzez most czy router na odpowiednio niskim poziomie. Uwzględniając pewną rezerwę , most lub router , który przetwarza 5000 64-bajtowych pakietów w ciągu sekundy , jest zwykle odpowiedni dla sieci 10Mb/s.

ROUTERY WIELOPROTOKOŁOWE

W sieci wieloprotokołowej używa się wielu protokołów , TCP/IP ,APPLETALK ,DECMET i innych. Routery wieloprotokołowe pozwalają organizacjom łączącym zasoby sieciowe na połączenie tych zasobów - w ramach tej samej platformy sieciowej. Na routerze wieloprotokołowym można uruchomić oprogramowanie do obsługi pakietów w każdym z protokołów.

Sieci wieloprotokołowe umożliwiają przechodzenie od pracy w wielu protokołach do pracy tylko w kilku. Administratorzy sieci mogą powoli skłaniać użytkowników do stosowania protokołów wspieranych przez daną firmę. Gdy już to nastąpi, stare protokoły są usuwane.

CECHY ROUTERÓW

Mosty znajdują zastosowanie w sieciach małych lub obejmujących jeden budynek. Mogą być pomocne w podziale sieci o znacznym obciążeniu- na mniejsze segmenty .

Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch między sieciami oraz problemy z zapętleniem się pakietów. Do łączenia między sobą sieci różnych typów jak np. sieci Ethernet ze szkieletem FDDI lub łączenie z siecią WAN, należy użyć routerów. Jeśli w sieci wykorzystuje się kilka protokołów, konieczny jest router wieloprotokołowy. Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między routerami. Routery dokonują również rekonfiguracji ścieżek, jeśli któreś z połączeń zawiedzie.

Przy rozbudowie lub zakupie routerów, należy upewnić się że wszystkie routery w danej sieci stosują te same metody routingu i obsługują te same protokoły. Aby uniknąć problemów należy zawsze starać się instalować we wszystkich miejscach te same routery.

Serwery.

Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.

Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się bowiem zawsze w jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru.

Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.

Przez długi czas, najczęściej stosowanymi urządzeniami dostarczającymi usługi były serwery plików (file servers). Ich podstawowym zadaniem było udostępnianie plików i drukarek. Serwery plików pozwalają współdzielić pliki pomiędzy komputerami podłączonymi do sieci oraz przesyłać je przez media sieciowe. Bardzo wygodnym dla użytkownika jest możliwość współdzielenia drukarek.
Obecnie serwery sieciowe mogą wykonywać wiele funkcji. Powszechnie wykorzystywane są serwery baz danych, WWW, poczty e-mail. Często w sieciach lokalnych znajduje się kilka serwerów pracujących na różnych systemach operacyjnych z których każdy ma określoną funkcję w tej sieci.
Urządzenie przeznaczone na serwer sieciowy powinno cechować się zwiększoną niezawodnością dzięki zastosowaniu specyficznych rozwiązań. Dzięki systemowi tolerancji błędów serwera może on pracować nawet przy awarii jednego z komponentów. Ważną cechą jest również odpowiednia ilość przestrzeni do przechowywania danych i wysoka wydajność.
Klient wykorzystuje usługi dostarczane przez serwer. Najczęściej spotykanym klientem są stacje robocze użytkowników. Obecnie większość komputerów sprzedawane jest jako stacje robocze, które posiadają wbudowany interfejs sieciowy.

SERWER PLIKÓW

Serwer plików to jeden z podstawowych elementów środowiska sieciowego. Jego zadaniem jest obsługa użytkowników pracujących w sieci oraz udostępnienie administratorowi środków umożliwiających zarządzanie siecią. Do zadań serwera należy:

-Przechowywanie modułów i programów narzędziowych systemu operacyjnego.

-Przechowywanie programów i danych użytkownika.

-Zarządzanie systemem plików.

-Zarządzanie dostępem użytkowników do zasobów sieci i jej bezpieczeństwem.

-Umożliwienie zarządzania siecią i śledzenia jej pracy.

-Ochrona danych poprzez dublowanie zapisów na dyskach, wykonywanie kopii zapasowych i współpraca z systemami zasilania rezerwowego.

W wielu wypadkach pojedynczy serwer może nie być w stanie obsłużyć wszystkich potrzeb użytkowników sieci. Stosuje się wtedy serwery specjalizowane służące do realizacji określonych zadań.

SERWERY KOMUNIKACYJNE.

Serwer komunikacyjny zarządza połączeniami między węzłami w sieci i węzłami znajdującymi się w miejscach oddalonych, lub też połączeniami między węzłami sieci i komputerem klasy mainfrane. Obsługuje tych użytkowników sieci, którzy- za pośrednictwem łącz telekomunikacyjnych- chcą przesyłać pliki lub uzyskać dostęp do informacji znajdującej się w systemach lub sieciach oddalonych. Liczba połączeń do- lub z- sieci obsługiwanych jednocześnie przez serwer jest zazwyczaj ograniczona. Serwer komunikacyjny może też pełnić rolę getway'a, np. dokonywać translacji formatu danych, protokołów komunikacyjnych i sygnałów w kablach przesyłowych. Z serwerem współpracuje zestaw modemów, umożliwiających łączność poprzez linie telefoniczną. Serwery komunikacyjne mogą ponadto obsługiwać pocztę elektroniczną i automatycznie łączyć się z innymi sieciami lokalnymi (LAN) lub elektronicznymi “urzędami pocztowymi” - w celu nadania i odebrania przesyłek poczty E-mail.

SERWERY SKŁADOWANIA I ARCHIWIZACJI.

Serwery składowania i archiwizacji wykonują kopie zapasowe plików i przeprowadzają ich archiwizację dla potrzeb całej sieci. Aby sprostać stawianym wymaganiom, stosuje się nowoczesne pamięci taśmowe i optyczne o pojemnościach rzędu terabajtów. Osiągnięcie tak dużych pojemności możliwe jest dzięki stosowaniu techniki kompresji danych i nowoczesnych rozwiązań technologicznych. Hierarchicznie systemy pamięci umożliwiają przemieszczanie rzadko używanych danych z nośników magnetycznych o krótkim czasie dostępu - do urządzeń archiwizujących o dużych pojemnościach. W razie potrzeby przechowywane tam dane mogą być w każdej chwili udostępnione.

SERWERY APLIKACJI.

Serwery aplikacji przechowują i udostępniają aplikacje wykorzystywane w sieci ,ułatwiając proces zarządzania nimi .Umieszczenie wszystkich aplikacji w jednym miejscu ułatwia administratorowi ich aktualizację i kontrolę dostępu do nich. Serwer może tylko udostępniać użytkownikowi daną aplikację ,lub też na serwerze może być także wykonywana część procesu przetwarzania ,realizowanego przez aplikacje. W przypadku aplikacji opracowanej zgodnie z modelem klient-serwer ,zarówno część klienta ,jak i część serwera realizuje proces przetwarzania. Niektóre aplikacje wymagają dużych mocy przetwarzania ,tym samym powinny być one realizowane na wysoko wydajnych serwerach.

SERWERY BAZ DANYCH.

Serwery baz danych przechowują uporządkowane strukturalnie dane lub zorientowane obiektowo informacje ,przeznaczone do wykorzystania przez użytkowników. Przetwarzanie odbywa się z reguły w oparciu o model klient serwer. Obie części aplikacji ,to jest część nazywana front-end (klient) i back-end (baza danych) dzielą między sobą przetwarzanie danych z bazy. Użytkownicy korzystają z bazy danych , posługując się tzw. językami zapytań np. językiem SQL. Sam serwer bazy danych jest zwykle wysoko wydajną maszyną ,realizującą większą część procesu przetwarzania danych. Np. - klient żąda bloku posortowanych rekordów ,spełniających pewne kryterium. Serwer wykonuje wszystkie czynności , związane z wyszukaniem właściwych rekordów i ich uporządkowaniem ,a następnie przesyła wybrane i uporządkowane rekordy do klienta. Serwer baz danych jest centralną składnicą informacji z której może korzystać wielu użytkowników. Większość systemów baz danych oraz języków zapytań wywodzi się z systemów używanych na komputerach klasy mainframe.

SERWERY POCZTY ELEKTRONICZNEJ.

Systemy poczty elektronicznej wykorzystują serwery E-mail do zarządzania obiegiem przesyłek i organizowaniem “skrzynek pocztowych” dla użytkowników. Serwery E-mail dokonują również przekształceń formatu przesyłek, co umożliwia współpracę z systemami pocztowymi opartymi na różnych standardach. Część front-end - aplikacji służących do obsługi poczty, umożliwia tworzenie , adresowanie, nadawanie i odbiór oraz przekazywanie poprzez połączenia sieci- wiadomości do serwera poczty elektronicznej. Dostępne są usługi lokalizujące użytkownika i zasoby sieci. Dodatkowe możliwości obejmują szyfrowanie informacji i uzupełnianie ich podpisem elektronicznym, co pozwala na potwierdzenie autentyczności wiadomości i chroni przed jej modyfikacjami. Wiele systemów umożliwia również nadawanie i odbiór faksów.

SERWERY FAKSÓW.

Serwery faksów zarządzają przepływem wychodzących i przychodzących faksów użytkowników pracujących w sieci. Użytkownik może wysłać fax ze swojej stacji do serwera faksów, który prześle je do centrali telefonicznej lub nawet do innego użytkownika sieci. Serwery faksów są urządzeniami wspólnie wykorzystywanymi, umożliwiającymi wielu użytkownikom- w prosty i ekonomiczny sposób- korzystanie z możliwości przekazywania faksów. Oprócz tego serwer faksów umożliwia operatorowi śledzenie nadchodzących faksów i kierowanie ich do użytkowników będących ich adresatami, lub też usuwanie faksów zbędnych. Alternatywną możliwością jest automatyczne sterowanie ruchem przychodzących faksów. W tym przypadku użytkownikom przypisuje się indywidualne numery faksowe, związane z ich adresem w poczcie elektronicznej co pozwala na umieszczenie faksu bezpośrednio w skrzynce pocztowej adresata.

SERWERY DRUKAREK.

Serwer drukarek umożliwia użytkownikom dostęp do drukarek włączonych do sieci i zarządzanie zleceniami wydruku za pomocą systemu kolejek. Serwer drukowania to oprogramowanie, który może być zainstalowany na serwerze plików lub serwerze dedykowanym.

SERWERY USŁUG KATALOGOWYCH.

Usługi katalogowe w środowisku rozproszonym umożliwiają użytkownikom uzyskanie informacji dotyczącej użytkowników i zasobów sieci. Serwer usług katalogowych rejestruje ścieżki do wszystkich użytkowników, serwerów i zasobów sieci złożonej. Informacja ta jest przechowywana w bazie danych. Administratorzy i użytkownicy mogą z niej korzystać- w celu zlokalizowania innych użytkowników i zasobów niezależnie od ich lokalizacji. Dedykowany serwer usług katalogowych jest zazwyczaj niezbędny tylko w dużych instalacjach sieciowych , gdzie bazy danych są rozczłonkowane i często uaktualniane oraz replikowane do odległych miejsc.

SERWERY PROXY I FIREWALL
Firewall - ,,ściana ogniowa''. Komputerowe firewalle są urządzeniami, które chronią sieci prywatne od części publicznej (takiej jak np. Internet). Firewall filtrując ogranicza dostęp do sieci z Internetu. Tylko usługi na filtrowanie których zezwolił administrator są dostępne.
Na serwerach proxy użytkownicy mogą autoryzować się na firewallu i dopiero wtedy mają dostęp do Internetu z systemu wewnątrz sieci prywatnej. Serwery proxy pozwalają na niebezpośredni dostęp do Internetu, przez firewall. Najlepszym przykładem jak to pracuje, jest osoba telnetująca się do systemu i stamtąd wykonująca następne połączenie. Tylko, że w wypadku serwerów proxy proces ten następuje automatycznie. Gdy użytkownik łączy się z proxy serwerem za pomoca oprogramowania klienckiego startuje on swojego klienta i dostarcza serwerowi danych których zażądał. Ponieważ serwery proxy podwajają każde połączenie, możliwe jest zapisywanie każdego z nich. Serwery proxy są w pełni bezpieczne, gdy są prawidłowo skonfigurowane. Nie pozwalają nikomu przejść. Nie dokonują też bezpośredniego routingu.

Bramy (Gateway)

Brama jest punktem połączenia lub wymiany dwóch sieci, które nie są zgodne ze sobą lub sieci i urządzenia nie będącego siecią.

10

0x01 graphic



Wyszukiwarka

Podobne podstrony:
Elementy składowe sieci, ♞♞♞ Hacking, HACK, Hacking
Depresja naturalna generowana w elemencie bocznicy sieci wentylacyjnej
UAS 13b zaocz], Semestr 6, Urządzenia aktywne sieci WAN i LAN
uas 2w, wisisz, wydzial informatyki, studia zaoczne inzynierskie, urzadzenia aktywne sieci
UAS 7W, Semestr 6, Urządzenia aktywne sieci WAN i LAN
elementy aktywne - elektrotechnika, Wnioski
elektrotechnika elementy aktywne nieźródłowe
Elementy składowe sieci, ♞♞♞ Hacking, HACK, Hacking
Elementy składowe sieci rodzaje sieci
Elementy sieci wodociągowej
Badanie elementow sieci elektro Nieznany (3)
1.2.10 Adresy IP i maski sieci, 1.2 Elementy matematyki
26 Elementy pasywne i aktywne ELEKTRONIKA
ŁĄCZENIE SIECI JEDNOSTKOWYCH - URZĄDZENIA AKTYWNE, Notatki, Elektronika AGH III rok, Pendrive, dodat
Aktywne urzadzenia sieciowe, Sieci komputerowe
26 Elementy pasywne i aktywne ELEKTRONIKA
Kontrola fazy sieci, Kontrola fazy elementy

więcej podobnych podstron