Karty sieciowe
Karty sieciowe NIC (Network Interface Card) są to urządzenia umożliwiające komputerowi połączenie z siecią. Stosując nomenklaturę modelu OSI karty sieciowe działają w warstwie fizycznej i tworzą punkt przyłączenia do określonego rodzaju okablowania sieciowego (kabla koncentrycznego, skrętki lub światłowodu). Karty sieciowe definiowane są poprzez protokoły warstwy fizycznej i warstwy łącza danych. Protokoły fizyczne definiują mechaniczne i elektryczne specyfikacje interfejsu, np. fizyczny sposób przyłączania kabli. Specyfikacja elektryczna określa sposoby transmisji strumieni bitów poprzez kabel oraz sygnały sterujące, które zapewniają odpowiednią synchronizację przesyłanych przez sieć danych. Każda karta implementuje określony sposób dostępu do nośnika, zgodny z określoną normą.
Transmisja danych z pamięci operacyjnej urządzenia końcowego może być dokonywana zgodnie z kilkoma standardami. Poniżej zostały omówione najważniejsze z nich:
– W metodzie DMA (Direct Memory Access) sterownik bezpośredniego dostępu do pamięci przejmuje kontrolę nad magistralą systemową i przesyła dane z karty sieciowej do odpowiedniego miejsca w pamięci komputera, co umożliwia odciążenie procesora.
– W przypadku korzystania z pamięci współdzielonej wspomniana pamięć może być zainstalowana na karcie i bezpośrednio dostępna dla procesora, lub stanowić wydzieloną część pamięci operacyjnej, do której dostęp ma zarówno procesor komputera jak i karta sieciowa.
– Z kolei w technice bus mastering karta sieciowa może przesyłać dane bezpośrednio do pamięci operacyjnej bez przerywania pracy procesora systemowego.
Większość kart sieciowych wyposażona jest w gniazdo umożliwiające przyłączenie układu PROM, który umożliwia zdalną inicjalizację systemu. Układ ten wykorzystuje się w komputerach bezdyskowych. Komputery bezdyskowe są tańsze od standardowych urządzeń dyskowych. Gwarantują także większy poziom bezpieczeństwa.
Koncentratory
Koncentrator (hub) jest jednym z istotnych elementów sieci IP. Zasadniczo jego rola sprowadza się do rozgłaszania pakietów wysyłanych z jednej stacji (aktualnie nadającej) do pozostałych stacji podłączonych do portów tego koncentratora. Obecnie raczej odchodzi się od stosowani koncentratorów na koszt wydajniejszych przełączników. Stacje robocze, podłączone do tego samego koncentratora, mogą się wzajemnie i bezpośrednio komunikować, ponieważ należą do tej samej domeny rozgłoszeniowej (broadcast domain). Koncentratory „inteligentne” posiadają wbudowane funkcje zarządzające, które mogą wykorzystywać administratorzy, np. do blokady niektórych portów, monitorowania ruchu w sieciach i rozwiązywania problemów.
Koncentratory są również klasyfikowane jako „autonomiczne”, „wieżowe” (stackable) i „modularne”:
– Koncentrator autonomiczny przeznaczony jest do pracy z wydzieloną, odległą od innych grupą. Zawiera zwykle port, umożliwiający połączenie z innymi hubami.
– Koncentratory „wieżowe” podobne są do autonomicznych, z tym, że możliwe jest zestawianie ich w stosy w tej samej szafie rozdzielczej. Wtedy pracują razem jako jeden koncentrator, tworząc jedną sieć lokalną. Administrator może również utworzyć na tej bazie wiele sieci LAN i połączyć je poprzez przełączniki/routery.
– Koncentratory „modularne” zbudowane są jako otwarte platformy, wyposażone w złącza, umożliwiające instalację kart rozszerzających. Karty te mogą pełnić funkcje koncentratorów powtarzających, przełączników, koncentratorów Token Ring , wejść sieci WAN (Wide Area Network) i wiele innych.
Wśród koncentratorów modularnych wyróżnia się kilka głównych typów tych urządzeń. Podstawowym kryterium ich podziału jest rozwiązanie magistrali danych:
– Magistrala standardowa (standard bus). Jest to stosowana w tanich urządzeniach szyna PCI (Peripheral Component Interconnect), taka jak w komputerach osobistych. Wszystkie podłączone do niej moduły stanowią jedną sieć lokalną.
– Magistrala zwielokrotniona (multiple bus), W tym rozwiązaniu płyta główna zawiera kilka szyn systemowych, każdą dla sieci LAN określonego typu. Karta rozszerzająca wkładana jest do złącza na szynie, skonfigurowanej do danego typu sieci. Połączenie wszystkich sieci odbywa się za pomocą karty routera.
– Magistrala dzielona (segmented bus). W tym wypadku szyna zwielokrotniona podzielona zostaje na segmenty, spajane poprzez standardowe złącza. Administrator może wydzielić logiczne segmenty sieci lokalnych, konfigurując każdy segment jako należący do określonej sieci. Może to wykonać ręcznie lub z użyciem interfejsu zarządzającego.
– Magistrala multipleksowana (muliplexed bus). Pojedyncza magistrala za pomocą techniki multipleksowania zostaje podzielona na kilka szyn logicznych. Każda z nich jest kanałem w zwielokrotnionym strumieniu danych. Tak jak i przy magistrali dzielonej, logiczne segmenty mogą być dowolnie tworzone w ramach sieci fizycznej.
Dzięki funkcjom zarządzania rejestrowane są informacje na temat ruchu pakietów i powstających błędów, które pozwalają na dostrajanie i rozwiązywanie problemów sieciowych. Informacje te są przechowywane w specjalnej bazie MIB (Management Information Base).Odpowiednio ustawione alarmy informują go o przekroczeniu wartości progowych pewnych parametrów, co może spowodować problemy w pracy sieci. Najpopularniejszym protokołem zarządzającym jest SNMP (Simple Network Management Protocol).
Mosty
Most (bridge) to urządzenie łączące dwa segmenty sieci. Most może służyć do zwiększenia fizycznego zasięgu sieci LAN albo dzielić dużą sieć na dwie części, tak aby mniejsza liczba stacji konkurowała o dostęp do medium w każdym z segmentów.
Mosty funkcjonują na poziomie LLC (kontroli łącza logicznego). Na rysunku 30 pokazano most, który łączy dwie sieci Ethernet. Ramka sieci Ethernet dociera do jednego portu mostu i wypływa z drugiego portu do przyległego segmentu sieci. Most przesyła dalej tylko te ramki, które adresowane są do drugiego segmentu sieci, co pozwala uniknąć niepotrzebnego dostarczania pakietów do obu sieci.
Omówione funkcje mostów nie odbiegają znacząco od funkcji wzmacniaków (repeater), zasadnicza różnica polega na tym, że mosty przesyłają ramki, biorąc pod uwagę zapisane w nich adresy MAC (Medium Access Control), czyli adresy fizyczne, przypisane do kart sieciowych. Filtrowanie ramek eliminuje m.in. wpływ kolizji w jednym segmencie sieci na funkcjonowanie pozostałych segmentów. A zatem mosty mogą wyeliminować wpływ problemów, występujących w jednym z segmentów, na pozostałe segmenty sieci. Ponadto mosty łączą sieci za pośrednictwem różnych typów łączy, takich jak linie komutowane, łącza światłowodowe, a nawet łącza satelitarne. Typowe zastosowanie mostu przedstawiono na rysunku 30.
Należy podkreślić, że obecnie w wielu sytuacjach zaleca się stosowanie w miejsce mostów routery i przełączniki. Urządzenia te zapewniają większą elastyczność konfiguracji sieciowej, a ich ceny znacznie spadły, czyniąc z nich bardzo praktyczny nabytek. Co najważniejsze, routery mogą bez trudu łączyć odmienne sieci.
Połączenia między zdalnymi mostami realizowane są za pośrednictwem linii analogowych, przy użyciu modemu, lub za pośrednictwem cyfrowych linii dzierżawionych. W przypadku połączeń zdalnych wybór między liniami dzierżawionymi a komutowanymi powinien być uzależniony od charakteru transmisji danych. W niektórych przypadkach między ośrodkami przesyłana jest jedynie poczta elektroniczna, aktualizacje plików, kopie zapasowe i temu podobne dane. Dla tego rodzaju transmisji odpowiednia jest często linia z połączeniem na żądanie – połączenia nawiązywane są wyłącznie w razie potrzeby, co ogranicza opłaty za czas trwania połączenia. Linia dedykowana może okazać się najlepszym rozwiązaniem w przypadku połączeń, w których użytkownicy w dwóch ośrodkach stale komunikują się ze sobą, a ruch jest intensywny i ciągły. W środowiskach sieci kampusowych do łączenia sieci LAN w różnych budynkach stosuje się często prywatne mosty, wykorzystujące komunikację radiową lub łącza światłowodowe.
Niektórzy producenci oferują mosty dzielące obciążenie (load-sharing bridges), które potrafią wykorzystać łącza rezerwowe do obsługi części obciążenia, nie powodując przy tym powstawania pętli. Most dzielący obciążenie jest najwydajniejszym typem mostu. Wykorzystuje algorytm drzewa częściowego, a jednocześnie używa do przesyłania pakietów podwójnego łącza, co zwiększa wydajność komunikacji międzysieciowej.
W sytuacji, gdy sieć Ethernet jest połączona za pośrednictwem mostu z siecią szkieletową FDDI, ramki Ethernet muszą zostać odpowiednio dopasowane do warunków transportu w sieci. Realizuje się to na dwa sposoby:
– Hermetyzacja (encapsulation). Metoda ta polega na umieszczeniu kompletnej ramki Ethernet w pakiecie FDDI wysyłanym w sieci. Gdy pakiet dotrze do mostu prowadzącego do sieci docelowej, zostaje rozpakowany i wysłany do węzła docelowego. Hermetyzacja jest typową metodą zaimplementowaną w większości mostów łączących sieci Ethernet z FDDI. W rozwiązaniu tym zakłada się, że węzły sieci Ethernet nigdy nie będą musiały komunikować się z żadnymi, prócz mostów, węzłami przyłączonymi bezpośrednio do sieci lokalnej FDDI. Ramki poddane hermetyzacji stają się bezużyteczne aż do chwili, w której zostają rozpakowane przez odbierający je most.
– Translacja (tłumaczenie). Most realizujący translację dokonuje konwersji pakietów Ethernet do postaci pakietów FDDI. W rozwiązaniu tym aktualna pozostaje większość omówionych wcześniej problemów dotyczących konwersji. Translacja jest mniej efektywna niż hermetyzacja, umożliwia jednak komunikację węzłów sieci Ethernet z węzłami sieci FDDI. Jeśli sieć FDDI wykorzystywana jest po prostu jako sieć szkieletowa, to preferowanym rozwiązaniem pozostaje hermetyzacja.