Elementy sieci

Karty sieciowe

Karty sieciowe NIC (Network Interface Card) są to urządzenia umożliwiające komputerowi połączenie z siecią. Stosując nomenklaturę modelu OSI karty sieciowe działają w warstwie fizycznej i tworzą punkt przyłączenia do okre‌ślonego rodzaju okablowania sieciowego (kabla koncentrycznego, skrętki lub światłowodu). Karty sieciowe definiowane są poprzez protokoły warstwy fizycznej i warstwy łącza danych. Protokoły fizyczne definiują mechaniczne i elek‌tryczne specyfikacje interfejsu, np. fizyczny sposób przyłączania kabli. Spe‌cyfikacja elektryczna określa sposoby transmisji strumieni bitów poprzez kabel oraz sygnały sterujące, które zapewniają odpowiednią synchronizację przesyłanych przez sieć danych. Każda karta implementuje określony spo‌sób dostępu do nośnika, zgodny z określoną normą.

Transmisja danych z pamięci operacyjnej urządzenia końcowego może być dokonywana zgodnie z kilkoma standardami. Poniżej zostały omówione najważniejsze z nich:

– W metodzie DMA (Direct Memory Access) sterownik bezpośredniego dostę‌pu do pamięci przejmuje kontrolę nad magistralą systemową i przesyła dane z karty sieciowej do odpowiedniego miejsca w pamięci komputera, co umożliwia odciążenie procesora.

– W przypadku korzystania z pamięci współdzielonej wspomniana pamięć może być zainstalowana na karcie i bez‌pośrednio dostępna dla procesora, lub stanowić wydzieloną część pamięci operacyjnej, do której dostęp ma zarówno procesor komputera jak i karta sieciowa.

– Z kolei w technice bus mastering karta sieciowa może przesyłać dane bezpośrednio do pamięci operacyjnej bez przerywania pracy procesora systemowego.

Większość kart sieciowych wyposażona jest w gniazdo umożliwiające przyłączenie układu PROM, który umożliwia zdalną inicjalizację systemu. Układ ten wykorzystuje się w komputerach bezdyskowych. Komputery bezdyskowe są tańsze od standardowych urządzeń dyskowych. Gwarantują także większy po‌ziom bezpieczeństwa.

Koncentratory

Koncentrator (hub) jest jednym z istotnych elementów sieci IP. Zasadniczo jego rola sprowadza się do rozgłaszania pakietów wysyłanych z jednej stacji (aktualnie nadającej) do pozostałych stacji podłączonych do portów tego koncentratora. Obecnie raczej odchodzi się od stosowani koncentratorów na koszt wydajniejszych przełączników. Stacje robocze, podłączone do tego samego koncentratora, mogą się wzajemnie i bezpośrednio komuni‌kować, ponieważ należą do tej samej domeny rozgłoszeniowej (broadcast domain). Koncentratory „inteligentne” posiadają wbudowane funkcje zarządzające, które mogą wykorzystywać administratorzy, np. do blokady niektórych portów, monitorowania ruchu w sieciach i rozwiązywania problemów.

Koncentratory są również klasyfikowane jako „autonomiczne”, „wieżowe” (stackable) i „modularne”:

– Koncentrator autonomiczny przeznaczony jest do pracy z wydzieloną, odległą od innych grupą. Zawiera zwykle port, umożliwiający połącze‌nie z innymi hubami.

– Koncentratory „wieżowe” podobne są do autonomicznych, z tym, że możliwe jest zestawianie ich w stosy w tej samej szafie rozdzielczej. Wtedy pracują razem jako jeden koncentrator, tworząc jedną sieć lokalną. Ad‌ministrator może również utworzyć na tej bazie wiele sieci LAN i połączyć je poprzez przełączniki/routery.

– Koncentratory „modularne” zbudowane są jako otwarte platformy, wy‌posażone w złącza, umożliwiające instalację kart rozszerzających. Karty te mogą pełnić funkcje koncentratorów powtarzających, przełączników, koncentratorów Token Ring , wejść sieci WAN (Wide Area Network) i wiele innych.

Wśród koncentratorów modularnych wyróżnia się kilka głównych typów tych urządzeń. Podstawowym kryterium ich podziału jest rozwiązanie magistrali danych:

– Magistrala standardowa (standard bus). Jest to stosowana w tanich urządzeniach szyna PCI (Peripheral Component Interconnect), taka jak w komputerach osobistych. Wszystkie podłączone do niej moduły sta‌nowią jedną sieć lokalną.

– Magistrala zwielokrotniona (multiple bus), W tym rozwiązaniu płyta główna zawiera kilka szyn systemowych, każdą dla sieci LAN określo‌nego typu. Karta rozszerzająca wkładana jest do złącza na szynie, skon‌figurowanej do danego typu sieci. Połączenie wszystkich sieci odbywa się za pomocą karty routera.

– Magistrala dzielona (segmented bus). W tym wypadku szyna zwielo‌krotniona podzielona zostaje na segmenty, spajane poprzez standardowe złącza. Administrator może wydzielić logiczne segmenty sieci lokalnych, konfigurując każdy segment jako należący do określonej sieci. Może to wykonać ręcznie lub z użyciem interfejsu zarządzającego.

– Magistrala multipleksowana (muliplexed bus). Pojedyncza magistrala za pomocą techniki multipleksowania zostaje podzielona na kilka szyn lo‌gicznych. Każda z nich jest kanałem w zwielokrotnionym strumieniu danych. Tak jak i przy magistrali dzielonej, logiczne segmenty mogą być dowolnie tworzone w ramach sieci fizycznej.

Dzięki funkcjom zarządzania rejestrowane są informa‌cje na temat ruchu pakietów i powstających błędów, które pozwalają na dostrajanie i rozwiązywanie problemów sieciowych. Informacje te są prze‌chowywane w specjalnej bazie MIB (Management Information Base).Odpowiednio ustawione alarmy informują go o przekroczeniu wartości progowych pewnych parametrów, co może spowodować problemy w pracy sieci. Najpopularniejszym protokołem zarządzającym jest SNMP (Simple Network Management Protocol).

Mosty

Most (bridge) to urządzenie łączące dwa segmenty sieci. Most może służyć do zwiększenia fizycznego zasię‌gu sieci LAN albo dzielić dużą sieć na dwie części, tak aby mniejsza liczba stacji konkurowała o dostęp do medium w każdym z segmentów.

Mosty funkcjonują na poziomie LLC (kontroli łącza logicznego). Na rysunku 30 pokazano most, który łączy dwie sieci Ethernet. Ramka sieci Ethernet dociera do jednego portu mostu i wypływa z drugiego portu do przyległego segmentu sieci. Most przesyła dalej tylko te ramki, które adresowane są do drugiego segmentu sieci, co pozwala uniknąć niepotrzebnego dostarczania pakietów do obu sieci.

Omówione funkcje mostów nie odbiegają znacząco od funkcji wzmacniaków (repeater), zasadnicza różnica polega na tym, że mosty prze‌syłają ramki, biorąc pod uwagę zapisane w nich adresy MAC (Medium Access Control), czyli adresy fizyczne, przypisane do kart sieciowych. Fil‌trowanie ramek eliminuje m.in. wpływ kolizji w jednym segmencie sieci na funkcjonowanie pozostałych segmentów. A zatem mosty mogą wyelimino‌wać wpływ problemów, występujących w jednym z segmentów, na pozo‌stałe segmenty sieci. Ponadto mosty łączą sieci za pośrednictwem różnych typów łączy, takich jak linie komutowane, łącza światłowodowe, a nawet łącza satelitarne. Typowe zastosowanie mostu przedstawiono na rysunku 30.

Należy podkreślić, że obecnie w wielu sytuacjach zaleca się stosowanie w miejsce mostów routery i przełączniki. Urządzenia te zapewniają większą elastyczność konfiguracji sieciowej, a ich ceny znacznie spadły, czyniąc z nich bardzo praktyczny nabytek. Co najważniejsze, routery mogą bez trudu łączyć odmienne sieci.

Połączenia między zdalnymi mostami realizowane są za pośrednictwem linii analogowych, przy użyciu modemu, lub za pośred‌nictwem cyfrowych linii dzierżawionych. W przypadku połączeń zdalnych wybór między liniami dzierżawionymi a komutowanymi powinien być uzależniony od charakteru transmisji da‌nych. W niektórych przypadkach między ośrodkami przesyłana jest jedynie poczta elektroniczna, aktualizacje plików, kopie zapasowe i temu podobne dane. Dla tego rodzaju transmisji odpowiednia jest często linia z połącze‌niem na żądanie – połączenia nawiązywane są wyłącznie w razie potrzeby, co ogranicza opłaty za czas trwania połączenia. Linia dedykowana może okazać się najlepszym rozwiązaniem w przypadku połączeń, w których użytkownicy w dwóch ośrodkach stale komunikują się ze sobą, a ruch jest intensywny i ciągły. W środowiskach sieci kampusowych do łączenia sieci LAN w różnych budynkach stosuje się często prywatne mosty, wykorzy‌stujące komunikację radiową lub łącza światłowodowe.

Niektórzy producenci oferują mosty dzielące obciążenie (load-sharing bridges), które potrafią wykorzystać łącza rezerwowe do obsługi części obciąże‌nia, nie powodując przy tym powstawania pętli. Most dzielący obciążenie jest najwydajniejszym typem mostu. Wykorzystuje algorytm drzewa czę‌ściowego, a jednocześnie używa do przesyłania pakietów podwójnego łą‌cza, co zwiększa wydajność komunikacji międzysieciowej.

W sytuacji, gdy sieć Ethernet jest połączona za pośrednictwem mostu z siecią szkieletową FDDI, ramki Ethernet muszą zostać odpowiednio dopa‌sowane do warunków transportu w sieci. Realizuje się to na dwa sposoby:

– Hermetyzacja (encapsulation). Metoda ta polega na umieszczeniu kom‌pletnej ramki Ethernet w pakiecie FDDI wysyłanym w sieci. Gdy pakiet dotrze do mostu prowadzącego do sieci docelowej, zostaje rozpakowany i wysłany do węzła docelowego. Hermetyzacja jest typową metodą zaimplementowaną w większości mostów łączących sieci Ethernet z FDDI. W rozwiązaniu tym zakłada się, że węzły sieci Ethernet nigdy nie będą musiały komunikować się z żadnymi, prócz mostów, węzłami przyłą‌czonymi bezpośrednio do sieci lokalnej FDDI. Ramki poddane hermetyzacji stają się bezużyteczne aż do chwili, w której zostają rozpakowane przez odbierający je most.

– Translacja (tłumaczenie). Most realizujący translację dokonuje konwersji pakietów Ethernet do postaci pakietów FDDI. W rozwiązaniu tym aktu‌alna pozostaje większość omówionych wcześniej problemów dotyczą‌cych konwersji. Translacja jest mniej efektywna niż hermetyzacja, umoż‌liwia jednak komunikację węzłów sieci Ethernet z węzłami sieci FDDI. Jeśli sieć FDDI wykorzystywana jest po prostu jako sieć szkieletowa, to preferowanym rozwiązaniem pozostaje hermetyzacja.

5/5 - (1 vote)
image_pdf