Brzezinski - Sieci Lokalne (2000).pdf

(1058 KB) Pobierz
12043286 UNPDF
SIECI LOKALNE
LOKALNE
(c) Krzysztof M. Brzezi´ ski
AUTOR ZACHOWUJE WSZELKIE PRAWA DO NINIEJSZEJ PRACY.
CYTOWANIE WIE˛ KSZYCH FRAGMENTÓW PRACY I
WYKORZYSTYWANIE RYSUNKÓW WYMAGA PISEMNEJ ZGODY
AUTORA.
Warszawa, 1995/2000
SIECI
SPIS TRE ´ CI
1. Wst˛p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1. Definicja sieci lokalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2. Zastosowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2. Komunikacja w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1. Metody transmisji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2. Techniki zwielokrotnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3. Techniki komutacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4. Architektura systemów otwartych - model OSI . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5. Model warstwowy - dyskusja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Fizyczne ´rodki transmisji w sieciach lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.1. Topologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2. Rodzaje mediów transmisyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4. Protokoły sieci lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1. Model odniesienia dla sieci lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.2. Protokoły sterowania ł˛czem logicznym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2.1. Charakterystyka warstwy LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2.2. Protokół LLC IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.3. Protokoły sterowania dost˛pem do medium (MAC) . . . . . . . . . . . . . . . . . . . . . . 35
5. Sieci pier´cieniowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.1. Informacje wst˛pne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.1.1. Rodzaje sieci pier´cieniowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.1.2. Zadania i procedura wyboru stacji-monitora . . . . . . . . . . . . . . . . . . . . 40
5.1.3. Usuwanie ramki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.1.4. Przesyłanie ramki do wszystkich stacji . . . . . . . . . . . . . . . . . . . . . . . . 41
5.2. Token ring pier´cie´ z przesyłaniem znacznika . . . . . . . . . . . . . . . . . . . . . . . 42
5.2.1. Zasada działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.2.2. Posta´ znacznika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2.3. Strategia przywracania znacznika . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2.4. Minimalna długo´´ pier´cienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.2.5. Usługi utrzymania sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.2.6. Usługa typu broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.2.7. Potwierdzenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.2.8. Przykład IBM Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.2.9. Przykład - FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3. Slotted ring pier´cie´ szczelinowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.3.1. Zasada działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.3.2. Nadawanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.3.3. Odbiór . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.4. Stacja-monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.5. Wady i zalety. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.6. Przykład Cambridge Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4. Register insertion ring pier´cie´ z wtr˛canym rejestrem . . . . . . . . . . . . . . . . . . 57
5.4.1. Zasada działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.4.2. Nadawanie ramek typu broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.4.3. Wady i zalety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.4.4. Przykład sie´ SILK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
12043286.002.png
 
6. Sieci o topologii szyny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6.1. Wst˛p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6.2. Sie´ ALOHA (pure ALOHA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6.3. Zmodyfikowana sie´ ALOHA (slotted ALOHA) . . . . . . . . . . . . . . . . . . . . . . . . 64
6.4. Dost˛p losowy w sieci o topologii szyny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.4.1. Informacje wst˛pne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.4.2. CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6.4.3. CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
6.4.4. Przykład Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.4.5. Przykład - Fast Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
6.5. Token bus szyna z przesyłaniem znacznika . . . . . . . . . . . . . . . . . . . . . . . . . . 74
6.5.1. Zasada działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
6.5.2. Przykład IEEE 802.4 Token bus . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.5.3. Przykład ARCNET (Datapoint Corp.) . . . . . . . . . . . . . . . . . . . . . . . 78
7. Porównanie własno´ci sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
7.1. Zagadnienia transmisyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
7.2. Synchronizacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
7.3. Izolacja galwaniczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
7.4. Niezawodno´´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
7.5. Niedeterminizm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
8. Adresowanie i ł˛czenie sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
8.1. Adresowanie wewn˛trz sieci lokalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
8.2. Ł˛czenie sieci jednostkowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
8.2.1. Regenerator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8.2.2. Mostek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8.2.3. Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.2.4. Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
9. Warstwy wy˙sze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
9.1. NETBIOS (Network Basic Input/Output System) . . . . . . . . . . . . . . . . . . . . . . . . 93
9.1.1. Rozkazy NETBIOSa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
9.1.2. NETBIOS w sieci IBM Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . 96
9.1.3. Styk NETBIOS wy˙sze warstwy oprogramowania . . . . . . . . . . . . . . 97
9.2. Systemy operacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.2.1. Podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.2.2. IBM PC LAN Program (IBM PC Network) . . . . . . . . . . . . . . . . . . . . 100
9.2.3. Sieciowy system operacyjny Novell NetWare . . . . . . . . . . . . . . . . . . 101
LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
DODATEK - przykłady konstrukcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
12043286.003.png 12043286.004.png
W´ród ogromnej ilo´ci dost˛pnej literatury na temat sieci lokalnych
wyra´nie dominuje podej´cie pragmatyczno-u˙ytkowe. Najcz˛´ciej
opisuje si˛ poszczególne rozwi˛ zania sieciowe od strony funkcjonalnej,
z punktu widzenia aplikacji reprezentuj˛cych konkretne rozwi˛ zania
firmowe. W publikacjach tych nacisk kładziony jest na sposób
posługiwania si˛ produktem. Mamy wi˛c do czynienia głównie z
dokumentacj˛ eksploatacyjno-techniczn˛ , czasem nazywan˛ ˙artobliwie
"klawiszologi˛ ".
Zamiarem autora było skupienie si˛ na istocie funkcjonowania sieci
lokalnych. Przedstawimy wewn˛trzn˛ budow˛ i zasady działania takich
sieci, b˛d˛ cych pewn˛ specyficzn˛ infrastruktur˛ komunikacyjn˛ o
bardzo szerokim zakresie potencjalnych zastosowa´ . Postaramy si˛
odpowiedzie´ na pytanie, dlaczego stosuje takie a nie inne rozwi˛ zania
konstrukcyjne i jakie s˛ konsekwencje wyboru poszczególnych ich
wariantów. Mamy nadziej˛, ˙e Czytelnik znajdzie satysfakcj˛ w
poznaniu czasem zdumiewaj˛ co prostych i oczywistych, a czasem
niezwykle wyrafinowanych pomysłów, które znalazły zastosowanie
w konstrukcji tak powszechnie dzi´ stosowanych sieci lokalnych.
12043286.001.png
Zgłoś jeśli naruszono regulamin