Przegląd Technologii

Światowy rynek Lokalnych Sieci Komputerowych (LAN-Local Area Networks) jest najszybciej rosnącym rynkiem, spośród wszystkich rynków dotyczących produktów informatyki.

Światowy rynek Lokalnych Sieci Komputerowych (LAN-Local Area Networks) jest najszybciej rosnącym rynkiem, spośród wszystkich rynków dotyczących produktów informatyki. Szacuje się, że producenci osiągną w 1993 r. przychód z tytułu sprzedaży produktów sieciowych na poziomie 5-10 mld USD. Wydaje się, że przyczyna tego niezwykłego powodzenia sieci LAN tkwi w jej właściwościach funkcjonalnych. To funkcje LAN sprawiają, iż posiadane zasoby sprzętowe i programowe mogą być wykorzystane zdecydowanie efektywniej, a także w zupełnie inny sposób. Praktycznie żadna licząca się firma nie może obecnie lekceważyć zalet LAN. Charakter Sieci LAN jest bardzo podobny do charakteru firmy; modyfikuje się firma, powinna ulec modyfikacji sieć LAN. Współczesne

produkty sieciowe pozwalają na to. Rynek LAN w Polsce nie jest dokładnie zbadany, ale ogólnie wiadomo, że pewna liczba firm, zwłaszcza banki, zainstalowała już dla swoich potrzeb sieci LAN. Wiele firm czeka trudna i kosztowna, ale

konieczna operacja zaprojektowania, zbudowania i oddania do eksploatacji sieci LAN. Podstawowym warunkiem powodzenia jest wybór nowoczesnej technologii LAN i firmy, która właściwie opracuje i zbuduje sieć. Celem tego artykułu jest przedstawienie Państwu syntetycznych, a więc z natury rzeczy skrótowych, informacji dotyczących technologii LAN.

Początki LAN. Standardy

Historia komputerowych sieci lokalnych LAN jest stosunkowo krótka. Wszystko zaczęło się od zbudowania i uruchomienia pierwszej sieci typu Ethernet w Centrum Badawczym firmy Xerox w Palo Alto, w 1973 r., w zespole kierowanym przez Roberta Metcalfe. Sieć LAN stanowiły terminale firmy DEC, podłączone do minikomputera VAX. W 1977 r. zbudowano sieć typu Arcnet w firmie Datapoint. Równocześnie ISO - Międzynarodowa Organizacja Standardów - opracowała hierarchiczny Siedmiopoziomowy Model ISO OSI (Open System Interconnection), opisujący wzorowo architekturę sieci komputerowych (nie tylko LAN). Pracę nad tym modelem ukończono w 1983 r. Model zaprezentowano na rys. 1. W tym miejscu należy podkreślić ogromne znaczenie standardów w dziedzinie sieci komputerowych, w tym sieci LAN. Wynika to z tego, że sieć komputerowa jest strukturą złożoną i wymaga

precyzyjnych opisów zwłaszcza przy założeniu, że w sieci powinny poprawnie pracować elementy sprzętowe i programowe różnych firm oraz, że prędzej czy póżniej, zaistnieje potrzeba łączenia różnych sieci ze sobą w większe

"organizmy" sieciowe. Oznacza to w praktyce, że zarówno wytwórcy, dostawcy jak i użytkownicy powinni rygorystycznie przestrzegać określonych norm dotyczących sieci komputerowych. Organizacją, która posiada największe zasługi w zakresie normalizacji sieci LAN, jest amerykański Instytut IEEE (Institute of Electrical and Electronic Engineers), ściśle mówiąc jego Komitet 802, utworzony w 1980 r. specjalnie dla opracowania standardów dla sieci LAN. Standard 802.3 opisuje sieć Ethernet, standard 802.5 opisuje sieć Token-Ring. Obecnie opracowywany jest standard dla sieci bezprzewodowych, 802.11.

Elementy Technologii LAN

Co to jest lokalna sieć komputerowa LAN? Najprościej można odpowiedzieć, że jest to zbiór elementów sprzętowych i

programowych, które zapewniają właściwe połączenie stacji sieciowych (pojedyńczych komputerów personalnych

mikrokomputerów i terminali) w celu efektywnego podziału zasobów, obsługi komunikatów i przetwarzania grupowego. Zasięg terytorialny LAN to - przy narodzinach tej technologii - biuro, kilka biur, najwyżej jeden budynek.

Obecnie, nierzadko LAN obejmuje swoim zasięgiem wiele budynków. Prawdopodobnie ograniczenie to (związane ze słowem "lokalna") będzie tracić na znaczeniu wraz z dalszym rozwojem technologii. Z sieciami LAN związane są trzy

następujące, podstawowe pojęcia: topologia, medium transmisyjne i metoda dostępu. Topologia - określa w jaki

sposób stacje sieciowe są połączone ze sobą. Medium Transmisyjne - jest to rodzaj kabla łączącego stacje

sieciowe. Metoda Dostępu - jest to sposób, w jaki dowolna stacja sieciowa, fizycznie podłączona do sieci, komunikuje

się z tą siecią, jako jedyna w określonym czasie.

Topologie LAN

Rozróżnia się kilka rodzajów topologii obecnie stosowanych w sieciach LAN. Poniżej przedstawiono ich krótkie opisy.

1. Topologia: Magistrala

Jest to topologia przestawiona na rys. 2. Standard Ethernet (802.3) opiera się na tej topologii. Polega ona na tym, że

do wspólnej Magistrali (wykonanej z kabla koncentrycznego) podłączone są wszystkie stacje sieciowe. Tylko ta stacja sieciowa może korzystać z transmisji aktualnie dostępnej na magistrali, do której transmisja ta jest adresowana.

Magistrala zakończona jest na obydwu końcach terminatorami T (opornikami), przeciwdziałając zakłóceniom transmisji. Podstawową wadą omawianej topologii jest to, że każde uszkodzenie (przerwanie) magistrali jest równoznaczne z uszkodzeniem całej sieci. Może więc nastąpić nawet tylko na skutek uszkodzenia karty sieciowej w jednej ze stacji roboczych. Mimo to topologia Magistrali jest w dalszym ciągu popularna i stosowana zwłaszcza w mniejszych sieciach LAN i w instalacjach przemysłowych.

2. Topologia: Fizyczna Gwiazda/Logiczna Magistrala

Jest to topologia przedstawiona na rys. 3. Standard Ethernet (10 BASE-T) opiera się na tej topologii. Nazwa "logiczna

magistrala" pochodzi stąd, że magistrala (rys. 2) zastąpiona zostaje w standardzie 10 BASE-T urządzeniem elektronicznym o nazwie hub. Hub więc funkcjonalnie (logicznie) odpowiada magistrali, fizycznie jednak umożliwia budowę struktur gwiaździstych; w centralnym punkcie znajduje się hub, od którego gwiaździście (promieniście) rozchodzą się kable zakończone stacjami sieciowymi. Kablami w omawianej topologii są kable typu: nieekranowana para skręcona (Unshielded Twisted Pair-UTP). Podstawową zaletą omawianej topologii jest to, że uszkodzenie jednego kabla (lub karty sieciowej) powoduje wyłączenie z pracy tylko stacji sieciowej do tego kabla podłączonej. Wyłączenie to następuje za pośrednictwem inteligentnego hub.

3. Topologia: Pierścień

Jest to topologia przedstawiona na rys. 4. Jest ona podobna do topologii Magistrala z tym, że w topologii Pierścień

magistrala (kabel) ma charakter zamkniętego obwodu i stąd pochodzi nazwa. Obecnie stosuje się udoskonaloną wersję tej topologii pod nazwą: Fizyczna Gwiazda/Logiczny Pierścień.

4. Topologia: Fizyczna Gwiazda/Logiczny Pierścień

Jest to topologia przedstawiona na rys. 5. Sieci Token-Ring opierają się na tej topologii. Punktami centralnymi w tej

topologii są podobne do hubów, urządzenia zwane MAU (Multistation Access Unit). W sieci rzeczywistej najczęś-

ciej znajduje się wiele urządzeń MAU. Dla utworzenia pierś-cienia łączy się poszczególne MAU za pomocą portów

oznaczonych "ring in" (wejście pierścienia) i "ring out" (wyjście pierścienia). Liczba MAU w sieci zależy od liczby

stacji sieciowych oraz od możliwości technologicznych urządzenia MAU. Stacje robocze, w sposób gwiaździsty

podłączone są do gniazd (innych niż "ring in" i "ring out") w poszczególnych MAU.

5. Topologia: Podwójny Pierścień

Jest to topologia przedstawiona na rys. 6. Podwójny pierścień utworzony jest z przewodu światłowodowego. Struktura token (p. Metody Dostępu) krąży w każdym pierścieniu. Kierunki krążenia są przeciwne. Jeden z pierścieni jest pierścieniem podstawowym (na rys. 6 jest to pierścień zewnętrzny). Rys. 6a przedstawia sytuację normalnej pracy sieci nieuszkodzonej. W przypadku przerwania Podwójnego Pierścienia, następuje automatyczne jego "zwijanie"; oba pierścienie łączą się tworząc ciągłą magistralę pierścieniową. Praca sieci jest kontynuowana. W przypadku uszkodzenia lub wyłączenia stacji (rys. 6c) również następuje "zwijanie" i praca jest kontynuowana. Technologia FDDI wykorzystuje omawianą topologię.

Medium Transmisyjne

Rozróżnia się obecnie następujące Media Transmisyjne (w odniesieniu do sieci przewodowych są to po prostu kable):

kabel koncentryczny, para skręcona, światłowód. Poniżej opisano poszczególne rodzaje kabli.

(1) Kable koncentryczne

Rozróżnia się trzy rodzaje kabla koncentrycznego stosowanego w sieciach LAN: "Cienki" Ethernet , "Gruby" Ethernet oraz kabel dla sieci typu Arcnet. "Cienki" Ethernet to: kabel RG-58; średnica : 0,25 cala; impedancja:50 ohm. "Gruby"

Ethernet to: kabel RG-8; średnica: 0,4 cala; impedancja: 50 ohm. Kabel dla sieci typu Arcnet to: kabel RG-62;

impedancja: 93 ohm.

"Cienki" kabel Ethernet podłączony jest do karty bezpoś-rednio przez złącze BNC"T" (rys. 2). Kabel "gruby" Ethernet

podłączany jest do karty sieciowej za poś-rednictwem osobnego urządzenia (transceiver), do którego z jednej

strony dochodzi kabel RG-8, a z drugiej kabel zakończony łączówką AUI (Attachment Unit Interface), do połączenia z

kartą sieciową.

(2) Kable typu para skręcona (Twisted Pair-TP)

Rozróżnia się dwa rodzaje kabla typu para skręcona: nieekranowana para skręcona (Unshielded Twisted Pair-UTP) i

ekranowana para skręcona (Shielded Twisted Pair-STP). Ekranowana para skręcona jest również znana jako kabel IBM Type 1. Jest on dotychczas powszechnie stosowany do okablowania sieci Token-Ring.

(3) Kable światłowodowe

Są to kable przyszłości. Ich zastosowanie daje możliwość uzyskania dużych szybkości transmisji oraz dużą odporność na zakłócenia. Jeszcze do dzisiaj ich stosunkowo wysoka cena powoduje, że są stosowane przede wszystkim jako główne magistrale w LAN, np. jako pionowe magistrale w budynkach (backbone) lub podwójne pierścienie w technologii FDDI. Pewne dotychczasowe ograniczenia wynikały również z kłopotów instalacyjnych. Nowe typy złącz są pozbawione tych wad. Lansowane na zachodzie zawołanie "światłowód do każdego komputera personalnego", znajduje oczywiście uzasadnienie w rosnących wymaganiach użytkowników. (np. przesyłanie grafiki

i wideo wymaga dużych szybkości transmisji). Można to realizować stosując światłowody. Generalnie stosuje się dwa rodzaje światłowodów. Pierwszy z nich jako źródło światła wykorzystuje laser. Ten rodzaj światłowodów stosowany jest w telefonii. Drugi rodzaj światłowodu jako źródło światła wykorzystuje światło diody świecącej i umożliwia transmisje z szybkością setek Mb/s. Jest stosowany w sieciach komputerowych.

Metody Dostępu

Podstawową zasadą przesyłania danych w sieci jest to, że w określonym momencie transmisji danych może dokonać tylko jedna stacja. Metody dostępu określają sposób, w jaki to następuje. Generalnie wyróżnia się dwie metody: przypadkową i deterministyczną. W metodzie przypadkowej każda stacja może inicjować transmisję w dowolnym momencie, chyba że inna stacja w tym czasie już transmituje. W metodzie deterministycznej każda stacja oczekuje na swój ściśle okreś-lony moment, aby rozpocząć transmisję. W sieci typu Ethernet stosuje się przypadkową metodę dostępu pod nazwą CSMA (Carrer Sense Multiple Access). W sieciach Token-Ring, Arcnet i FDDI stosuje się deterministyczną metodę dostępu pod nazwą Token-Passing.

(1) Metoda Dostępu CSMA

W metodzie dostępu CSMA każda stacja bada stan magistrali przed podjęciem próby transmisji. W przypadku gdy magistrala sieci jest zajęta, stacja wstrzymuje się z rozpoczęciem transmisji na krótki czas, po czym znowu podejmuje próbę transmisji. Jeżeli magistrala jest wolna, stacja może rozpocząć transmisję. W metodzie CSMA mamy do czynienia z ciekawym przypadkiem, kiedy dwie stacje stwierdzają, że magistrala sieci nie jest zajęta i prawie w tym samym momencie obie inicjują transmisję. Przypadek taki określany jest mianem kolizji. W sieci typu Ethernet istnieje

mechanizm rozpoznawania (detekcji) kolizji. Wystąpienie kolizji wstrzymuje wszelkie transmisje na pewien przypadkowy okres czasu, po czym wznawiana jest próba przesyłania. Pełny skrót nazwy metody dostępu z detekcją kolizji jest następujący: CSMA/CD (Carrier Sens Multiple Access/Collision Detection). Zasadniczą wadą metody CSMA/CD jest to, że transmisje muszą być krótkie. Mimo tej niedogodności, Ethernet jest ciągle najbardziej rozpowszechnioną siecią LAN.

(2) Metoda Dostępu Token Passing

Jest to deterministyczna metoda stosowana w sieciach typu Arcnet, Token-Ring i FDDI. W metodzie tej struktura danych o nazwie token (żeton) przesuwa się kolejno i cyklicznie od stacji do stacji. Token przechwytywany jest przez stację, która zgłasza potrzebę transmisji. Stacja ta dokonuje modyfikacji tokenu na nagłówek transmitowanego pakietu

informacji. Stacja odbiorcza, po przyjęciu danych, wysyła odpowiednio zmieniony token, do stacji transmitującej, jako

potwierdzenie poprawnie odebranej transmisji. Po tym fakcie stacja transmitująca tworzy nowy token, wysyłając go do następnej stacji w sieci.

Technologie (Typy) sieci LAN

Na określoną technologię sieci LAN składają się: rodzaj topologii, rodzaj medium transmisyjnego oraz metoda dostępu.

Obecnie wyróżnić można cztery technologie sieci LAN.

(1) Technologia Ethernet/802.3

Technologia Ethernet/802.3 ma następujące parametry:

1. Szybkość transmisji: 10 Mb/s;

2. Topologia: Magistrala, Fizyczna Gwiazda/Logiczna Magistrala;

3. Medium Transmisyjne: dwa rodzaje kabla koncentrycznego, nieekranowana para skręcona, światłowód;

4. Metoda Dostępu: CSMA/CD.

(2) Technologia Token-Ring/802.5

Technologia Token-Ring/802.5. ma następujące parametry:

1. Szybkość transmisji: 4 Mb/s oraz 16 Mb/s;

2. Topologia: Fizyczna Gwiazda/Logiczny Pierścień;

3. Medium Transmisyjne: nieekranowana para skręcona, ekranowana para skręcona, światłowód;

4. Metoda Dostępu: Token-Passing.

(3) Technologia Arcnet

Technologia Arcnet ma następujące parametry:

1. Szybkość transmisji: 2,5 Mb/s;

2. Topologia Gwiazda;

3. Medium Transmisyjne: kabel koncentryczny, nieekranowana para skręcona;

4. Metoda Dostępu: Token-Passing.

(4) Technologia FDDI (Fiber Distributed Data Interface)

Technologia FDDI ma następujące parametry:

1. Szybkość transmisji: 100 Mb/s;

2. Topologia: Podwójny Pierścień (rys. 6.);

3. Medium Transmisyjne: światłowód, nieekranowana para skręcona, ekranowana para skręcona;

4. Metoda Dostępu: Token-Passing.

Produkty Sieciowe

Wyróżnia się trzy grupy produktów sieciowych. Pierwsza grupa: karty sieciowe, druga grupa: huby, koncentratory i

urządzenia MAU, trzecia grupa: sieciowe systemy operacyjne. Przyjęło się nie wliczać do produktów sieciowych biernych akcesoriów takich jak: krosownice, szafy krosownicze, przyłącza komputerowe, kable, itp. Są one opisywane zwykle przy opisie określonego systemu okablowania, np. PDS Systimax AT&T, MOD-TAP, KRONE, itp.

(1) Karty sieciowe (Network Interface Card-NIC)

Karty sieciowe stanowią interfejs pomiędzy stacją sieciową (najczęściej jest nią mikrokomputer) a okablowaniem sieci. Można wyróżnić następujące grupy kart sieciowych, w zależnoś-ci od rodzaju i rozmiaru magistrali mikrokomputera:

* Karty 8-bitowe do komputerów PCXT;

* Karty 16-bitowe (szyny ISA, komputery AT);

* Karty 16-bitowe i 32-bitowe (szyna ISA i EISA);

* Karty do MCA (MicroChannel Architecture) obsługujące wyższe modele IBM PS/2. Magistrala MCA może obsługiwać

zarówno karty 16- jak i 32-bitowe.`

* Karty Apple NuBus obsługujące wyższe modele komputerów Macintosh II.

Podział kart sieciowych w zależności od typu sieci LAN;

* Sieć Arcnet. Rozróżnia się karty ze złączem BNC (dla kabla koncentrycznego) oraz karty ze złączem RJ-45 (dla kabla UTP).

* Sieć Ethernet. Karty do współpracy z "cienkim" kablem koncentrycznym zaopatrzone sa w złącze BNC. Karty do

współpracy z siecią 10 BASE-T (kabel UTP) zaopatrzone są w gniazdo RJ-45. Karty do współpracy z "grubym" kablem koncentrycznym posiadają złącze AUI (15 pin "D"). Należy również podkreślić, że większość kart do współpracy z "cienkim" kablem koncentrycznym lub z kablem UTP posiada również złącze AUI. Wynika to stąd, że każdy typ sieci może mieć segmenty "grubego" kabla koncentrycznego.

(2) Huby, Koncentratory i Urządzenia MAU

Huby, Koncentratory i MAU są centralnymi układami w sieciach LAN. Istnieje ogromna różnorodność wykonań tych produktów. Huby występują w sieciach Arcnet i sieci Ethernet 10 BASE-T. Urządzenia MAU są specyficzne dla sieci Token-Ring i sieci FDDI. Termin Koncentrator dotyczy urządzeń bardziej złożonych, służących do łączenia wielu nawet różnych sieci np. Ethernet, Token-Ring i FDDI. Koncentratory często posiadają sprzęt do zarządzania siecią oraz sprzęt do połączeń między sieciami (mosty i routery).

(3) Sieciowe Systemy Operacyjne

Najprościej mówiąc, to Sieciowy System Operacyjny sprawia, że sprzęt komputerowy, karty sieciowe, huby, koncentratory, urządzenia MAU i system okablowania, funkcjonalnie stają się siecią LAN. Początkowo sieciowy system operacyjny spełniał zadania podziału zasobów tzn. drukarek i zbiorów dyskowych pomiędzy różnych użytkowników. Obecnie rola sieciowego systemu operacyjnego jest znacznie większa i polega np. na organizowaniu aplikacji klient/serwer, integracji komputerów różnych typów i rozmiarów, a także pracy w trybie grup roboczych (workgroups). Istnieją dwie główne linie sieciowych systemów operacyjnych - system z dedykowaną stacją obsługi (dedicated server) i system stacji równoprawnych (peer-to-peer system). Sieci oparte o system z dedykowaną stacją obsługi mają charakter hierarchiczny. Stacja obsługi jest maszyną wyróżnioną. Zwykle jest to maszyna o większej mocy obliczeniowej, pamiętająca wszystkie zbiory i programy aplikacyjne. Istnieje tendencja rozwoju specjalizowanych stacji obsługi, np. stacje obsługi drukowania, komunikacyjne stacje obsługi, faxowe stacje

obsługi, stacje obsługi baz danych, itp. W sieci LAN z systemem stacji równoprawnych, każda stacja pracuje jak

stacja obsługi. Rozwiązanie to jest proste i ekonomiczne, ale odnosi się do sieci małych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200