sieci2.doc

(1926 KB) Pobierz
Sieci komputerowe - II

1.  Sieci rozległe – wprowadzenie

 

1.1         Problemy w realizacji sieci rozległych

 

Sieci X.25 oznaczają powszechnie sieci z komutacją pakietów, do których dostęp jest możliwy za pośrednictwem protokołu X.25. Jak wiadomo komutacja pakietów działa na zasadzie zapamiętaj => wyślij dalej. Zatem X.25 jest zrealizowana jako sieć połączonych ze sobą węzłów. Do tych węzłów podłączają się użytkownicy za pomocą interfejsu X.25.

Sieci te obejmują pierwsze trzy warstwy modelu ISO tj.: fizyczną, logiczną i sieciową.

Historycznie X.25 to pierwszy rodzaj sieci rozległych, zatem rozwijał się na bazie kanałów telefonicznych, do których dostęp realizowany był za pośrednictwem modemu. Pracował on jednak dobrze do 64kb/s a później został rozszerzony do 2Mb/s. Ze względu na przyjęte rozwiązania, wykorzystanie sieci X.25 kończyło się na granicy 2Mb/s, ponieważ medium było nadal stosowane w starej technologii (skrętka => modem). Istniała więc duża możliwość powstawania błędów. Aby się przed nimi zabezpieczyć, projektanci opracowali dodatkowe funkcje ze specjalnymi usługami w ramach tej właśnie sieci.

 

Otóż połączenie, które do tej pory było realizowane za pomocą kanału fizycznego zrealizowano jako kanał wirtualny. Wówczas, na jednym łączu fizycznym można było zrealizować ok. 4000 kanałów wirtualnych łączących ze sobą komunikujące się aplikacje. Ograniczeniem jednak pozostały nadal prędkości przesyłania. Jednak sieć ta się sprawdziła i przez wiele lat była stosowana do komunikacji za pomocą wymiany pakietów X.25 w sieciach o zasięgu międzynarodowym.

 

Sieci z komutacją pakietów były  budowane przez operatorów telekomunikacyjnych i powstawało wiele powszechnych i otwartych sieci krajowych. Sieci te wkrótce pojawiły się też w Polsce. Były to początkowo sieci utworzone przez ośrodki naukowe. Później był POLPAK, który budował stabilne połączenia międzymiastowe. Obecnie jedynym operatorem, który potrafi zorganizować na bazie wynajmowanych kanałów w pełni bezpieczną sieć X.25 jest TPSA. Wynajmując kanał X.25 można połączyć dowolnych użytkowników lub korporacje (np.: sieć wyborcza jest zestawiana na bazie X.25) ze względu na udostępnianie kanałów, które są bardzo bezpieczne – nikt nieupoważniony nie ma do nich dostępu. Umożliwia to budowanie sieci kanałów wirtualnych dla zamkniętej grupy użytkowników.

W Polsce na bazie X.25 są jeszcze dostępne sieci od takich operatorów jak CUPAK, TELBANK i KOLPAK.

Sieć KOLPAK (sieć kolejowa) jest zbudowana na urządzeniach firmy SPRINT (głównego dostarczyciela urządzeń dla największego operatora sieci GLOBAL ONE). Można zatem powiedzieć, że sieci się rozwijają również w Polsce.

 

1.2         Tendencje w polsce i na świecie

 

Ponieważ wraz z wprowadzeniem dodatkowych funkcji nastąpił spadek sprzedaży urządzeń do sieci X.25 rozwój tej sieci  został przerwany. Okazało się, że to co było dobre w tej sieci (nadmiar funkcjonalny, dużo funkcji do uzyskania bezpiecznego i bezbłędnego połączenia) stało się jej mankamentem.

 

Technika światłowodowa

 

Ponieważ w technice światłowodowej stosowane były protokoły PDH i SDH, które nie wymagały tych wszystkich funkcji X.25, jej rozwój został zatrzymany. Powstanie tego nowego medium umożliwiło stosowanie kanałów cyfrowych o większym poziomie bezpieczeństwa za co odpowiedzialne były właśnie protokoły PDH i SDH.

 

Aplikacje

 

Oprócz medium zmieniły się też aplikacje. Istotą  połączeń stały się połączenia między sieciami lokalnymi (większe przepustowości, zdalny dostęp do rozproszonych baz danych). Więc nie tylko technika ale także wymagania użytkownika skłoniły producentów do stosowania innych rozwiązań co później zaowocowało jako sieci ATM. Jednak ATM stwarzała pewne problemy. Pojawiła się zatem nowa technologia zwana FrameRelay.

FrameRelay

 

Podstawą tej koncepcji miało być zaprojektowanie sieci pośredniej do wprowadzenia sieci ATM. FrameRelay upraszczała bowiem protokoły. Zestawienie połączenia oddzielono od przesyłania danych (uzyskano dobrą  efektywność dzięki braku konieczności stosowania funkcji bezpieczeństwa).

Na początku jest ustalane połączenie a dopiero później następuje transmisja danych więc brak jest jakichkolwiek błędów. FrameRelay umożliwia sprzedawanie kanałów o określonej przepustowości i paśmie do bezpiecznego przesyłania. Kanały FrameRelay można stosować również do transmisji dźwięku.

Obecnie większość połączeń cyfrowych opartych jest na FrameRelay (łącza satelitarne, kable podmorskie, itp.). Zapewnia ona prędkości 2Mb/s, 34Mb/s i 45Mb/s.

Sieci te są od pewnego czasu dostępne w Polsce – POLPAK–T. W ramach tej sieci możliwe jest wykupywanie kanałów wirtualnych do budowy wirtualnej sieci firmowej. Nie jest ona jednak w stanie oferować dużych przepustowości międzysieciowych.

Technika FrameRelay opanowała zarówno połączenia kablowe jak i satelitarne. Zastępuje ona w wielu wypadkach sieć X.25 ze względu na ten sam obszar  zastosowań.

 

ATM

 

Istota nowych aplikacji, głównie multimedialnych prowadzi do tego, że przepustowość 45Mb/s nie jest wystarczająca. W związku z tym próbuje się opanować większe szybkości (ATM). Począwszy od 34Mb/s, poprzez 155Mb/s do 2,5Gb/s to sieci ATM. Nie oglądając się na niski poziom standaryzacji wiele państw zainwestowało właśnie w tę technologię. Nie jest ona zadowalająca ponieważ ogranicza się do stałych kanałów (PVC) i nie oferuje niektórych usług. W USA obecnie działają sieci ATM o szybkościach 2,5Gb/s a w europie 34Mb/s (Niemcy, Francja,…). Jeśli chodzi o szybkość to w porównaniu do X.25, która oferuje 10Mb/s jest to dużo.

Kraje europy powiązane są tymi kanałami tworząc jedną sieć europejską w ramach inicjatywy TEN-34.

W Polsce TPSA zainwestowała bardzo duże pieniądze w rozwinięcie infrastruktury sieciowej. Powstała struktura o prędkości 2,4Gb/s ale jej rozbudowa jest bardzo wolna. Dąży się zatem do uzyskania ogólnokrajowej szybkości 34Mb/s bowiem rośnie zapotrzebowanie na te prędkości (GSM, PlusGSM).

Operator PKP zainwestował w sieć połączeń biegnących równolegle do linii kolejowych i zainwestował w  system SDH, który  umożliwia sprzedaż kanałów o przepustowości 34Mb/s. Niestety żaden operator krajowy oprócz TPSA nie posiada monopolu na transmisję zagraniczną.

Powstała firma TEL-ENERGO PSE oferująca usługę o szybkości 625kb/s. Wykorzystała ona sieci połączeń energetycznych „podwieszając” pod przewód zerowy przewód komunikacyjny. Układ tej sieci jest zatem taki jak układ sieci energetycznej w Polsce.



Mając takie środowisko TEL-ENERGO zestawiło (na czas targów Infosystem `96) sieć pomiędzy Warszawą, Łodzią, Katowicami, Gdańskiem, Szczecinem, Białymstokiem, Wrocławiem, Krakowem i Poznaniem. Była to sieć ATM o szybkości 34Mb/s co umożliwiało nawet prowadzenie video konferencji o doskonałej jakości (minimalna prędkość transmisji dla wideo konferencji – 18Mb/s). Utrzymanie takiej sieci pozwoliłoby na podniesienie poziomu połączeń do poziomu europejskiego.

 

Ponieważ połączenia zagraniczne poprzez granice zachodnią i północną były bardzo wolne powstała łączność satelitarna. Ma ona jednak pewne mankamenty:

¨       duży czas propagacji wynikający z ogromnej odległości między nadajnikiem (odbiornikiem) i satelitą,

¨       zakłócenia wynikające z zakłóceń pogodowych.

Powstał  zatem projekt położenia kabla światłowodowego do Szwecji.

2.  Sieć X.25

 

Sieć X.25 jest odmianą sieci rozległej z komutacją pakietów. W celu opisania struktury tej sieci posłużymy się modelem architektury warstwowej.

 



Na poziomie 2 użytkownik otrzymuje dostęp na zasadzie łącza danych co stanowi usługę połączeniową (jest to połączenie punkt-punkt). Komunikacja między KO a W służy tylko do przeniesienia danych, które przesyłają sobie dwa KO. Przechodzenie przez węzły podsieci powinno więc być transparentne dla aplikacji działających na KO. Jedyną metodą uzyskania wzajemnej komunikacji między wieloma aplikacjami jest podział jednego kanału fizycznego na podkanały stanowiące logiczne połączenia na poziomie 3. Podkanały kończą się w każdym węźle także na poziomie 3. Do danego węzła dochodzą kanały z różnych maszyn. Na poziomie 3 mamy do czynienia z podkanałami z tych kanałów. Łącząc odpowiednie podkanały tworzymy łącze przesyłowe. Łączenie to nosi miano rutingu (ang. routing).

 



W danej podsieci z komutacją pakietów mamy wiele węzłów. Każdy z nich jest w stanie pośredniczyć w komunikacji między KO. Każdy z nich działa na zasadzie „zapamiętaj i wyślij”. Informacja odebrana z danego podkanału jest zapamiętywana w specjalnym buforze. Następnie na podstawie tzw. tablic rutingu (obecnych w każdym węźle) wybiera się podkanał wyjściowy z węzła, do którego wpisuje się zapamiętaną wcześniej informację.

 

Powstające standardy dotyczące sieci rozległych były ukierunkowane na nomenklaturze telekomunikacyjnej. Podobnie było z X.25. W standardzie tym na KO mówi się DTE (urządzenie końcowe transmisji danych) a na W mówi się DCE (urządzenie komunikacyjne transmisji danych). Norma X.25 jednoznacznie definiuje reguły i formaty komunikatów między urządzeniami DTP a podsiecią z komutacją pakietów.

 

Odpowiedni protokół zarządza łączem na poziomie 2 i podobny funkcjonalnie protokół  zarządza podkanałami na poziomie 3. Istnieje więc pewna redundancja funkcji. Interfejs użytkownika opisuje kontakt użytkownika z podsiecią w obszarze trzech dolnych warstw.

 

Przesłanie danych z jednego urządzenia DTE do innego jest możliwe dzięki mechanizmowi tunelowania. Niezależnie od implementacji warstwy 1 musimy mieć zdefiniowane protokoły warstwy 2. Wyróżniamy dwie grupy tych protokołów:

·      protokoły znakowe

Powstały historycznie wcześniej. Są to protokoły zgodne z normą ISO 7. Informacja jest przesyłana w postaci znaków, przy czym każdemu znakowi odpowiada odpowiedni kod i to ten kod jest właśnie przesyłany. Jednak niektóre znaki mają znaczenie organizacyjne (np.: oznaczają komendy sterowania wydrukiem). Chcąc korzystać z transmisji transparentnej należy każdy taki  znak poprzedzać znakiem specjalnym. Zwiększa to narzut czasowy na przesłanie komunikatu.

·      protokoły bitowe

Powstały później z naturalnej potrzeby przesyłania plików, ekranów i innych zbiorów binarnych. Tu także musimy zapewnić transmisję transparentną, co jest jednak prostsze i łatwiejsze w implementacji.

Gdy przesyłamy informację w postaci ciągu zerojedynkowego, to każdemu bitowi odpowiada odpowiedni poziom sygnału (zmiana sygnału). Jednakże z punktu widzenia warstwy 2 przesyłamy komunikaty łącza danych. Każdy komunikat musi mieć swój początek i koniec. Płynące bity musimy odebrać, pogrupować bo 8 (przesyłamy bajty) i następnie musimy znaleźć początek i koniec komunikatu. Komunikat jest ograniczony specjalnym bajtem o wartości 01111110 zwanym flagą (bajt ten otwiera i zamyka komunikat). Transparentność zapewnia się na poziomie sprzętowym (karta sieciowa). Nadajnik po każdym ciągu 5 jedynek wstawia bit 0. Natomiast odbiornik odrzuca bit znajdujący się bezpośrednio po ciągu 5 jedynek. Flagi oznaczające komunikat transmisji transparentnej nie są modyfikowane. Jak widać jest to metoda łatwa i wydajna.

Po co jest potrzebna komunikacja transparentna? Przy przesyłaniu, np.: obrazka, zbiór bitów jest grupowany na bajty. Może się zdarzyć, że wśród bajtów tworzących obrazek znajdzie się bajt o wartości odpowiadającej fladze (a w protokole znakowym jakiemuś znakowi specjalnemu). Bajt ten zostanie więc błędnie zinterpretowany - odbiornik będzie sądził, że jest on flagą kończącą komunikat, podczas gdy bajt ten jest integralną częścią komunikatu. Komunikacja transparentna zapobiega tego typu sytuacjom.

 

W obszarze warstwy 2 bezwzględnie potrzebne są jeszcze dwie funkcje, które protokół powinien zapewnić:

·      sekwencyjność przesyłania

Mamy usługę typu „kanał”. Należy więc zapewnić to, że komunikat wysłany wcześniej dotrze do odbiorcy przed komunikatem wysłanym później (chodzi o niezmienną kolejność komunikatów).

·      sterowanie przepływem

Jest potrzebne by zapewnić jakieś mechanizmy retransmisji, potwierdzania, itp.

 

Pierwszym historycznie protokołem bitowym był SDLC firmy IBM, a innym był ADCCP. Jednak wzorcem wszystkich protokołów stał się HDLC (norma ISO 7809).

 

2.1         Protokół HDLC

 

W każdym z systemów połączonych w sieci pracuje aktywne oprogramowanie realizujące funkcje protokołu. Oprogramowanie takie jest nazywane stacją protokołu. W HDLC wyróżniamy trzy typy stacji protokołu:

·      P (nadrzędna) - może wszystko

·      S (podrzędna) - może wyłącznie odpowiadać na pytania kierowane od stacji P

·      C (kombinowana) - praktycznie stanowi połączenie P i S.

 

Dwa schematy zastosowania protokołu HDLC

 

a)



Jest stosowany, gdy mamy połączenie wielopunktowe, tzn. wiele komputerów jest podłączonych do jednej linii. Stacja P steruje przepytując poszczególne stacje S. Charakterystycznym trybem transmisji jest tu NRM.



b)

 

 

Układ ze stacjami kombinowanymi może pracować w dwóch trybach:

·      ARM - stacje S mogą wysyłać dane kiedy mają na to ochotę (asynchronicznie), przy czym połączenie jest zestawiane przez stację P

·      ABM - asynchroniczny tryb zrównoważony.

 

Połączenia wielopunktowe nie są raczej stosowane przy dostępie do publicznej sieci. Stąd do dostępu do sieci z komutacją pakietów wybrano tryb ABM.

Komunikat protokołu HDLC może być rozkazem lub odpowiedzią. Norma definiuje szereg funkcji protokołu, przy czym część z nich jest obowiązkowa a część opcjonalna. Twórca konkretnego protokołu sam wybiera funkcje opcjonalne.

 

Format ramki protokołu HDLC

 

Flaga

Adres

Sterowanie

Dane

FCS

Flaga

8bit

8 (może być rozszerzony do 16)

8 (może być rozszerzony do 16)

 

(suma kontrolna)

16 lub 32

8

 

Wyróżniamy trzy typy ramek, w zależności od pola Sterowanie:

1

2

3

4

5

6

7

8

 

0

N(S)

P/F

N(R)

I – informacyjna

 

 

 

 

 

1

0

S

P/F

N(R)

S – sterująca

 

 

 

 

 

 

1

1

M

P/F

M

U – nienumerowana (nie niesie numeru będącego potwierdzeniem)

 

Z punktu widzenia efektywności chcielibyśmy, aby dodatkowy narzut czasowy związany z przesyłaniem danych nieinformacyjnych był jak najmniejszy.

 

Zestawianie połączenia

 



Po wysłaniu żądania zestawienia połączenia uruchamia się zegar. Jeśli po określonym odcinku czasu stacja inicjująca nie otrzyma potwierdzenia, to wysyła żądanie ponownie (tym razem ustawia bit P w polu Sterowanie). Potwierdzenie tego komunikatu, przesłane przez drugą stację, będzie zawierać także ustawiony ten bit (w tym przypadku jest on traktowany jako F).

Wymagamy sekwencyjności oraz wykrywania błędów (także tych wynikających ze zmian ko...

Zgłoś jeśli naruszono regulamin