|| | ||| okładka | intro | spis treści | redakcyjne | prenumerata | adv.
Magazyn Prawdziwych Internautów
numer 25:. aktualności | komputery | internet | kultura ||| || |

 

Urządzenia sieciowe

KONCENTRATORY

Nazywany jest również hubem, multiportem lub multiplekserem. Jest to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych zestawionych przede wszystkim w topologii gwiazdy.

W zależności od liczby komputerów przyłączonych do sieci może się okazać konieczne użycie wielu hubów. W sieci takiej nie ma bezpośrednich połączeń pomiędzy stacjami. Komputery podłączone są przy pomocy jednego kabla do centralnego huba, który po nadejściu sygnału rozprowadza go do wszystkich linii wyjściowych.

hernet opartej na dwóch standardach: 10Base-5 i 10Base-T. Stacje robocze są podłączone przez porty RJ-45 (skrętka nieekranowana) do huba, który przez port AUI (Adapter Unit Interface), kabel TDC (Transceiver Drop Cable) i transceiver komunikuje się z tzw. żółtym kablem. Każda stacja, chcąc wyekspediować dane, musi tu rywalizować o dostęp do medium zarówno ze stacjami dołączonymi do huba, jak i z pozostałymi stacjami (albo innymi hubami) dołączonymi do kabla 10Base-5 (tzw. gruby Ethernet).

Dużą zaletą takiego rozwiązania jest fakt, iż przerwanie komunikacji między jednym komputerem a hubem nie powoduje awarii całej sieci, ponieważ każda stacja posiada z nim oddzielne połączenie. Ponadto każdy pakiet musi przejść przez hub, więc możliwa jest kontrola stanu poszczególnych odcinków sieci. Jednak uszkodzenia huba unieruchomi całą sieć.

Trzy rodzaje hubów.

Huby możemy podzielić na pasywne, inteligentne i przełączające.

  • Hub pasywny przekazuje po prostu sygnały odbierane z każdego dołączonego do niego portu na wszystkie pozostałe porty.
  • Hub inteligentny (managable, czyli z możliwością zarządzania) przetwarza odbierane sygnały i przekazuje do innych portów (do wszystkich, do niektórych - tak jak ma to miejsce w przypadku huba przełączającego porty, a nieraz tylko do jednego; zależy to już od rodzaju huba). Hub taki może już filtrować pakiety i poddawać je kontroli. Huby inteligentne są wyposażane w rozwiązania, dzięki którym ruch pakietów przepływających przez taki węzeł sieci może być monitorowany przez administratora sieci. Administrator ma najczęściej możliwość logicznego włączania i wyłączania wskazanych portów z eksploatacji.
  • Huby przełączające można podzielić na dwie grupy: przełączające porty i takie, które przełączają ramki.

Huby przełączające porty

Wzrastające oczekiwania użytkowników eksploatujących sieci LAN przyczyniły się do powstania kolejnego rodzaju huba - tym razem przełączającego porty. Nie należy przy tym mylić urządzenia przełączającego porty z klasycznym przełącznikiem, czyli z hubem przełączającym ramki (frame switching hub). Ten drugi rodzaj huba omówiono w części poświęconej przełącznikom. Jak sama nazwa wskazuje, hub przełączający porty operuje na poziomie portów (a nie ramek, tak jak to robi przełącznik).
Konwencjonalne huby odbierają pakiety z portu i przekazują je do wszystkich innych portów. Huby przełączające porty segmentują sieć LAN, zwiększając znacznie jej przepustowość. Dzięki takiemu zabiegowi (który sprowadza się do budowania kilku oddzielnych domen kolizji) osiągamy podobny efekt, jak w przypadku zastosowania wysokiej klasy urządzenia, opartego na technologii przełączania ramek. Z tą różnicą, że znacznie mniejszym kosztem.

Jak pracuje hub przełączający porty?

Na czym polega przełączanie portów i czym ta technologia różni się od metody polegającej na przełączaniu ramek, która jest stosowana w dużych, korporacyjnych systemach sieciowych?

Sieć komputerowa składa się z segmentów, po których krążą pakiety generowane przez stanowiska pracy zainstalowane w danym segmencie. Każdy z segmentów można porównać do dwupasmowej (dwukierunkowej) autostrady. Każda taka autostrada stanowi w sieci Ethernet oddzielną domenę kolizji. Jeśli do danego segmentu podłączymy zbyt wiele urządzeń, na autostradzie powstanie korek - w sieci pojawi się tak wiele pakietów, że przepustowość segmentu znacznie zmaleje.
Urządzenia przełączające radzą sobie z tym problemem, tworząc oddzielne segmenty (separując je w ten sposób od siebie). Każdy taki segment (port) obsługuje tylko jedno stanowisko lub co najwyżej kilka stanowisk pracy. Przełącznik portów decyduje wtedy, gdzie należy kierować ruch pakietów generowanych w obrębie każdego z segmentów, i kieruje pakiety z fizycznego portu huba do jednego z wewnętrznych repeaterów. W hubie przełączającym porty każde wydzielone pasmo przenoszenia danych (czyli zdefiniowaną przez użytkownika - lub automatycznie przez sam hub - grupę portów) jest obsługiwane przez jeden z wewnętrznych, pracujących niezależnie od siebie repeaterów. Nad całością pieczę sprawuje elektroniczna krosownica (matryca przełączania portów), która pozwala przyłączyć każdy z portów do dowolnego repeatera.
Ponieważ przełączanie jest realizowane lokalnie (jak już wspomniano, zadanie to wykonują specjalne układy), to proces ten przebiega bardzo sprawnie - można powiedzieć, że z możliwie maksymalną szybkością, z jaką można wykonać tego rodzaju operację. Dlatego technologia ta jest łatwiejsza do zaimplementowania (i można to zrobić tańszym kosztem) niż technologia oparta na przełączaniu ramek. Ważne jest przy tym to, że technologia przełączania portów oferuje równie wiele zalet, co przełączanie ramek.

Przełącznik ramek pracuje w ten sposób, że przegląda każdą ramkę sieci Ethernet i definiuje na tej podstawie, z którego segmentu pochodzi dany pakiet, i do jakiego segmentu należy go przesłać. Układy wykonujące to zadanie muszą być więc obdarzone pewną inteligencją i urządzenia takie są przez to nieco droższe.

Niezależnie jednak od tego, jakie rozwiązanie wybierzemy (przełączanie portów lub ramek), efekt jest zawsze taki sam - liczba kolizji występujących w sieci LAN znacznie spada, a jej przepustowość wzrasta. Powód jest prosty - w każdym przypadku w architekturze sieci pojawiają się nowe „pasma” do transmitowania ruchu pakietów. Podsumowując można powiedzieć, że z im większej liczby segmentów składa się sieć LAN, tym wydajniej pracuje.

Zwykły hub pracuje w trybie współdzielonego dostępu do medium. Jeśli do takiego huba jest dołączonych np. osiem stacji, to jednocześnie mogą się ze sobą komunikować dwie stacje. Pozostałe muszą czekać na moment, kiedy dwie stacje zakończą sesję łączności i medium zostanie zwolnione. Huby przełączające mogą obsługiwać jednocześnie wszystkie osiem stacji (zakładając, że pierwsza będzie się komunikować z drugą, trzecia z czwartą, piąta z szóstą, a siódma z ósmą), gwarantując każdej takie samo pasmo przenoszenia danych. Tak więc w przypadku sieci Ethernet 10 Mb/s pakiety będą przepływać przez hub przełączający z szybkością 40 Mb/s (transmisja w trybie półdupleksu; cztery razy po 10 Mb/s).

Konstrukcja hubów

Biorąc pod uwagę konstrukcję hubów, można je podzielić na: wolno stojące, wieżowe i modularne (chociaż zdarzają się też huby reprezentujące mieszankę tych rozwiązań).

  • Huby wolno stojące mają stałą konfigurację i są z reguły wyposażone w rozwiązania pozwalające łączyć je z innymi hubami (łącze 10Base-5 lub kaskada budowana za pomocą skrętki łączącej dwa huby). Huby wolno stojące są tanie, ponieważ najczęściej nie można nimi zarządzać (chociaż dynamiczny rozwój technologii powoduje, że inteligentne huby wolno stojące wypierają z rynku proste huby pasywne). Huby wolno stojące nadają się do obsługi niewielkich grup roboczych, składających się z czterech do maks. dwudziestu czterech stanowisk pracy.
  • Huby wieżowe dysponują tymi samymi opcjami co huby wolno stojące, z tą jednak różnicą, że można - używając krótkich odcinków kabli - budować z nich rozbudowane węzły sieci (wieże), składające się z wielu hubów. Po połączeniu w jeden zestaw kilku hubów wieżowych mamy do czynienia ze specyficznym hubem modularnym, którym można zarządzać jak pojedynczym węzłem sieci. Jeden hub w takiej wieży pełni wtedy najczęściej rolę modułu służącego do zarządzania pozostałymi urządzeniami (wchodzącymi w skład tej wieży).
  • Huby wieżowe mają jedną podstawową zaletę - za ich pomocą można w dowolny i bardzo elastyczny sposób rozbudowywać stopniowo strukturę sieci. Nie trzeba od razu kupować dużego huba, a w razie potrzeby można dokupić tylko kolejny hub wieżowy) poszerzając możliwości wybranego węzła sieci. Jest to tanie i proste rozwiązanie. Wszystkie huby wieżowe są hubami inteligentnymi - można nimi zarządzać.
  • Huby modularne mają budowę modułową (jedno chassis z wieloma gniazdami rozszerzeń) i można nimi zarządzać. W gniazdach rozszerzeń można instalować różnego rodzaju moduły (karty), dysponujące kilkoma portami; moduły te reprezentują właściwie oddzielne huby wolno stojące. Wszystkie gniazda (a więc i moduły) korzystają z usług szybko pracującej magistrali i towarzyszących jej układów scalonych, realizujących zadanie przełączania pakietów. Każdy z portów wbudowanych w dowolny moduł może przesyłać pakiety do innych portów wbudowanych w pozostałe moduły.

Huby wolno stojące są tanie, natomiast huby modularne należą do najdroższych. Nie ma się czemu dziwić - są to uniwersalne węzły sieci, będące prawdziwymi „kombajnami”, potrafiącymi obsłużyć dowolnego rodzaju protokół komunikacyjny, medium i technologię sieciową. Do huba takiego można dołączać sieci Ethernet, Fast Ethernet, Token Ring lub ATM. Wszystko zależy od tego, jaki rodzaj modułu zainstalujemy i z jaką przepustowością pracują układy przełączające ramki lub komórki zainstalowane w hubie. Hub modularny ma najczęściej 4-12 gniazd. Biorąc pod uwagę fakt, że jeden moduł może dysponować dziesięcioma portami, do huba 12-gniazdowego można dołączyć aż 120 stacji. Huby modularne nadają się więc doskonale do instalowania w rozbudowanych sieciach LAN.

Najczęstszym rodzajem kabla łączącego komputer i hub jest skrętka . Huby potrafią jednak dokonać konwersji sygnału pochodzącego z różnych mediów transmisyjnych. Dostosowują się też do różnych standardów sieciowych jak np. Ethernet, Token Ring, ATM.

Huby są na ogół przyłączane do innych hubów.

Huby są obecnie powszechnie stosowane, ich cena nie jest wysoka. Coraz częściej jednak ich możliwości są niewystarczające i często łączone są ze switchami. Takie rozwiązanie znacznie zwiększa przepustowość całej sieci.

SWITCHE

Nazywany jest również przełącznikiem lub hubem przełączającym.
Switche stosuje się zwykle w sieciach opartych na skrętce. Są urządzeniem służącym do przyłączania stacji przede wszystkim w topologii gwiazdy, a także do rozładowania ruchu w sieci i wyeliminowania kolizji, w czym przewyższają bridge. Posiadają zazwyczaj kilkanaście portów. Mogą być one wykorzystane do podłączenia stacji końcowych, innych przełączników, bądź hubów.

Switche umożliwiają zmniejszenie obciążenia w sieci, poprzez jej podział na mikrosegmenty i tzw. przełączanie (komutowanie). Polega to na tym, iż do jednego segmentu można przydzielić zaledwie jedną stacje roboczą, co znacznie redukuje rywalizację o dostęp do medium. Użytkownik otrzymuje wtedy całą szerokość pasma dla siebie. Każdy port switcha stanowi wejście do jednego segmentu sieci. Urządzenia te eliminują więc wąskie gardło w sieciach LAN związane z węzłami, przez które przekazywane są dane z centralnego serwera, a dalej rozprowadzane do odpowiednich stacji. W efekcie pracy, przykładowo przełącznika posiadającego 10 portów, jest uzyskanie 10 niezależnych segmentów z całą szerokością pasma (np. pełnych 10 Mbps w przypadku 10Base-T).

pracujące serwery są podłączone do przełączników Fast Ethernet, które nie komunikują się ze stacjami roboczymi bezpośrednio, ale za pośrednictwem przełączników 10 Mb/s lub prostych hubów pracujących z szybkością 100 Mb/s. Widoczna tu topologia sieci zapewnia każdej stacji roboczej szybki dostęp do serwerów, a dodatkowa korzyść polega na tym, że przełączniki Fast Ethernet nie stanowią oddzielnych węzłów sieci, ale mogą wymieniać między sobą pakiety dzięki obecności łącza 100 Mb/s.

Chociaż praca każdego przełącznika sieci LAN opiera się na poddawaniu analizie adresów zawartych w nagłówkach pakietów kierowanych do przełącznika (i kierowaniu ich na tej podstawie do właściwych portów wyjściowych), to jednak architektury przełączników (i co za tym idzie - sposoby zawiadywania ruchem pakietów) różnią się znacznie między sobą.

Przełączniki przetwarzają odbierane z sieci pakiety na wiele sposobów. Można tu wyróżnić dwa podstawowe sposoby zawiadywania ruchem pakietów: cut through (przełączanie bezzwrotne i store and forward (metoda pamiętająco-wysyłająca).
Każda z tych metod ma swoje wady i zalety. Przełącznik pracujący w trybie cut through przetwarza pakiety bez zwłoki, kierując je do portów przeznaczenia tak szybko, jak jest to tylko możliwe (a więc natychmiast po rozpoznaniu adresu zawartego w nagłówku pakietu). Technologia ta została opracowana przez firmę Kalpana (obecnie część Cisco).

Przełączniki zawiadujące pakietami w trybie cut through nadają się doskonale do obsługiwania aplikacji potrzebujących bardzo dużego pasma przenoszenia danych i nie tolerujących zbyt długiego oczekiwania na dane (minimalny czas zwłoki przy transmitowaniu pakietów). Wśród producentów stosujących tę technologię są: Cnet, DEC i Grand Juction.

Wadą tej technologii jest natomiast to, że odbierane z sieci pakiety nie są magazynowane w pamięci przełącznika i nie można ich poddać żadnej kontroli czy weryfikacji. Nawet jeśli pakiet jest błędny czy niekompletny, przełącznik kieruje go natychmiast do portu przeznaczenia. Może to być powodem wielu kolizji pakietów w sieci i niepotrzebnych powtórzeń transmisji. Jest to więc metoda szybka, ale nie zawierająca żadnych mechanizmów kontroli poprawności transmitowanych pakietów.

Przełącznikiem takim nie można poza tym w skuteczny sposób zarządzać. Nie dysponuje on bowiem rozwiązaniami pozwalającymi prowadzić analizę ruchu pakietów w sieci czy kontrolować poprawność transmisji danych. W przypadku metody store and forward każdy pakiet jest zapisywany najpierw do pamięci przełącznika i dopiero po poddaniu go analizie jest wysyłany do właściwego portu wyjściowego. Pozwala to sprawdzić dokładnie zawartość pakietu i wykryć ewentualne przekłamania. Przełącznikami takimi jest bardzo łatwo zarządzać (zmagazynowane w buforze dane można w każdej chwili przejrzeć i poddać przełącznik rekonfiguracji) i są to urządzenia w pełni skalowalne. Sposób, w jaki przełącznik przetwarza pakiety (metoda przełączania bezzwłocznego lub metoda pamiętająco-wysyłająca), zależy w dużym od tego, jakiego rodzaju oprogramowanie rezyduje w pamięci danego urządzenia. Może to być oprogramowanie oparte na technologii mostowania lub używające tradycyjnej metody trasowania pakietów (stosowanej przez routery). Większość przełączników nowej generacji stosuje z reguły różne odmiany technologii pamiętająco-wysyłającej.

Technologia ta ma jednak podstawową wadę: wraz z rozbudową przełącznika i wyposażeniem go w nowe opcje czas zwłoki w obsłudze pakietów (to jest czas liczony od odebrania pakietu z sieci do wysłania go do właściwego portu) wzrasta do poziomu nie akceptowanego przez wiele aplikacji sieciowych.

Inne metody przełączania ramek

Niektóre firmy stosują rozwiązania będące mieszanką wymienionych powyżej technologii przełączania ramek. Są to: fragment free lub intelligentswitching.

Pierwsza metoda jest podobna do cut through, jednak przełącznik zaczyna transmitować ramkę do stacji przeznaczenia dopiero wtedy, gdy odbierze pierwsze 64 bajty. Powoduje to nieco większe opóźnienia, jednak gwarantuje, że ewentualne kolizje nie będą przenoszone z jednej domeny kolizji do drugiej (co może nieraz występować przy stosowaniu metody cut through).

Metoda inteligentnego przełączania (intelligentswitching) łączy cut through i store-and-forward. Na początku przełącznik pracuje w szybkim trybie cut through, ale z chwilą przekroczenia określonego poziomu błędów (np. dwudziestu na sekundę) układ przełączania zaczyna pracować w trybie store-and-forward. Gdy sytuacja wraca do normy (brak błędów), do akcji wchodzi znowu tryb cut through.

Niekiedy przełącznik dysponuje jednym, centralnym układem przełączania ramek, a w innych rozwiązaniach mamy do czynienia z architekturą rozproszoną (np. układy przełączające ramki mogą się znajdować w każdym nowym module instalowanym w przełączniku). Przełącznik pracuje dużo szybciej niż router, ponieważ zadanie przełączania ramek jest realizowane w dużym stopniu przez warstwę sprzętową takiego węzła sieci (np. specjalizowane układy ASIC). W routerze znakomita większość zadań związanych z trasowaniem pakietów jest realizowana przez oprogramowanie.

Przełączniki trasujące (routing switches)

Przełącznik trasujący (routing switch) to taki, który potrafi wyznaczać pakietom marszrutę, czyli operować nie tylko w drugiej, ale też w trzeciej warstwie modelu OSI. Urządzenia takie zachowują się więc podobnie jak routery. Ponieważ routing w tego rodzaju węzłach sieci jest najczęściej implementowany przy użyciu sprzętu (układy ASIC), to przełączniki trasujące mają większą wydajność niż klasyczne routery oparte na oprogramowaniu. Klasyczne routery mają za to tę przewagę, że można je elastycznie konfigu-rować. Z racji tego, że przełączniki tej klasy operują w trzeciej warstwie OSI (Sieciowa), nazywane są „Layer-3 Switches”. Przełączniki Layer 3 pierwszej generacji opierały się (tak jak routery) na silnych procesorach. Dlatego ich wydajność pozostawiała dużo do życzenia (przełączały lub trasowały poniżej 100 tys. pakietów na sekundę). Przełączniki drugiej generacji dysponowały wydajniej pracującą warstwą sprzętową i miały dużo większą przepustowość. Przełączniki Layer 3 trzeciej generacji to już prawdziwe demony szybkości, które potrafią obsługiwać od 5 do 30 min pakietów IP na sekundę i wspierają całą gamę sieci LAN - od 10Base-T, przez 100Base-T, FDDI i Gigabit Ethernet do ATM.

Przełączniki i wirtualne sieci LAN

Przełączniki umożliwiają też tworzenie wirtualnych sieci LAN. Stanowiska takiej sieci są fizycznie zlokalizowane w różnych punktach (sieciach, podsieciach i segmentach), a łączy je w sieć wirtualną jedynie pewien klucz logiczny. Sieć wirtualna pozwala administratorom pokonywać ograniczenia, które niesie ze sobą sposób adresowania stacji przez protokół komunikacyjny TCP/IP. Protokół ten przewiduje, że jeden port routera może obsługiwać stanowiska zlokalizowane tylko w konkretnej podsieci. Przełączniki pozwalają natomiast grupować w ramach wirtualnej sieci te stacje, które są podłączone do różnych portów. Sieci wirtualne pozwalają optymalizować natężenie ruchu pakietów w poszczególnych częściach sieci. Dzięki nim można też w łatwy sposób rekonfigurować i zmieniać strukturę sieci. Sieć wirtualną można porównać do zmieniającej się dynamicznie struktury połączeń w komutowanej sieci telefonicznej. Administrator sieci pełni tu rolę centrali telefonicznej, łącząc ze sobą logicznie w jedną strukturę porozrzucane po sieci LAN stacje.

Tradycyjne sieci LAN i sieci ATM

Największą siłą i zaletą technologii ATM jest to, że operuje ona w najniższej warstwie sieciowej, tam gdzie mamy do czynienia z pojedynczymi komórkami. Wszystkie funkcje generowane przez wyższe warstwy - od routingu realizowanego w warstwie 3 do połączeń międzysieciowych - można w przypadku technologii ATM przełożyć na strumień komórek transmitowanych z taką szybkością, jaką może oferować tylko pracująca bardzo wydajnie warstwa sprzętowa łącza ATM.
U podstaw działania przełącznika ATM leży cała sfera zarządzania sygnałami - jest to dość skomplikowany proces konfigurowania i składania połączeń. Przykładem najprostszego interfejsu realizującego to zadanie jest DNI (User-to-Network Interface), który pozwala sprzęgać stacje ATM z przełącznikiem ATM. Jeśli w sieci pracuje kilka przełączników, to muszą one porozumiewać się między sobą. Kwestię tę reguluje specyfikacja NNI (Network-to-Network Interface), opisująca zasady pracy interfejsu łączącego dwa przełączniki ATM. Dynamiczny routing jest w środowisku ATM realizowany przez Private NN1 (P-NNI) wersja 1.0. P-NNI opiera się na hierarchicznej strukturze podmiotów dołączonych do sieci i pracuje podobnie jak klasyczne protokoły routingu IP, np. OSPF (Open First Path First). P-NNI pozwala przełącznikom wyznaczać marszruty wirtualnych połączeń SVC, wybierać najlepszą z możliwych ścieżek i w przypadku uszkodzenia jednego z połączeń kierować inną drogą strumień komórek do stacji przeznaczenia. Każdy przełącznik powinien bezwzględnie wspierać dwie specyfikacje: UNI (w wersji 3.0, 3.1 lub najnowszej - 4.0) i P-NNI.

Można wymienić trzy podstawowe usługi pozwalające sprzęgać sieci LAN z przełącznikami ATM: Classical IP, LANE 1.0 i Multiprotocol over ATM (MPOA).

Do niedawna switche były stosowane w połączeniu z hubami w średnich i dużych sieciach LAN, jednak obecnie często jako dużo bardziej efektywniejsze zastępują bridge i w mniejszych sieciach.

REPEATER

Nazywany jest również wzmacniakiem (regeneratorem). Informacja przesyłana kablem ulega zniekształceniom proporcjonalnie do jego długości. Jednym z urządzeń, które wzmacnia i regeneruje sygnały przesyłane kablem jest repeater. Jest to urządzenie sieciowe używane do regenerowania lub replikowania sygnałów.

Polega to na zwiększeniu poziomu odbieranego przebiegu falowego bez zmiany jego częstotliwości. Regenerator może odtwarzać (czyli przywracać im pierwotną postać) sygnały analogowe lub cyfrowe, które są zbyt słabe, aby je dalej transmitować. Regeneratory analogowe pełnią najczęściej rolę prostych wzmacniaczy, podczas gdy regeneratory cyfrowe odbierają dane i po odpowiedniej obróbce kierują je do kolejnego segmentu sieci LAN.

Regenerator sprzęga w sieci komputerowej poszczególne segmenty (a nie podsieci) sieci LAN, (potrafi jednak łączyć segmenty sieci o różnych mediach transmisyjnych) zwiększając w ten sposób jej zasięg. Jeden segment sieci Ethernet 10Base-5 (tzw. gruby Ethernet) może mieć np. długość 500 m, a całą nitka takiej sieci (topologia linii) może się składać z trzech segmentów sprzęganych w całość przez dwa regeneratory (razem 1500 m).

Prosty hub jest niczym innym jak wieloportowym regeneratorem, ponieważ odbiera dane od podłączonych do niego komputerów (np. za pomocą skrętki nieekranowanej, 10Base-T), retransmitujące do łącza opartego np. na technologii 10Base-5 (tzw. gruby Ethernet). Hub przełączający porty jest natomiast wieloportowym koncentratorem wyposażonym w kilka (najczęściej cztery lub osiem) pracujących niezależnie od siebie regeneratorów. Regenerator nie jest obdarzony żadną inteligencją i nie może wykonywać zadań realizowanych przez mosty czy tym bardziej routery.

Instalacja repeatera jest bardzo prosta, nie wymaga on żadnej konfiguracji i jest przeźroczysty dla innych urządzeń sieciowych. Traktowany jest jako węzeł w każdym z przyłączonych do niego segmentów. Repeater dostosowuje się do prędkości transmisji w sieci i przekazuje pakiety z taką samą szybkością, co powoduje, że jest wolniejszy od np. bridge'a.

Jest urządzeniem nieinteligentnym, nie zapewnia izolacji między segmentami, nie izoluje też uszkodzeń i nie filtruje pakietów, w związku z czym informacja, często o charakterze lokalnym, przenika do pozostałych segmentów, obciążając je bez potrzeby. Dlatego też jego cena jest niewysoka. Repeatery wykorzystuje się obecnie w małych sieciach lokalnych.

BRIDGE

Mosty to proste urządzenia śledzące adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Prosty most pełni funkcję inteligentnego regeneratora. Odbiera i retransmituje pakiety, analizując przy tym, skąd pakiet przyszedł i dokąd należy go przesłać. Jeśli pakiet nie powinien być retransmitowany, most nie obsługuje go. W przeciwnym wypadku pakiet jest kierowany na drugą stronę mostu.

Most może być urządzeniem wolno stojącym, ale może też przybrać postać modułu instalowanego w chassis lub w hubie. Most buduje specjalną bazę danych (tabelę mostowania), która zawiera informacje o topologii sieci.

Mosty odczytują adresy generowane w podwarstwie MAC drugiej warstwy modelu OSI (warstwa łącza). Są to w przypadku sieci Ethernet 48-bitowe adresy kart sieciowych, przypisywane im na stałe przez producentów w momencie wytwarzania karty.

Analizując adresy MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu czy też pozostawić bez odpowiedzi. Sprzęgane segmenty mogą być budowane przy użyciu tej samej technologii (Ethernet-Ethernet) lub reprezentować odmienne standardy (Ethernet-Token Ring). Mosty łączące dwie sieci LAN, z których każda jest budowany przy użyciu innej technologii, nazywamy mostami translacyjnymi.

Rodzaje mostów

W zakresie technologii mostowania pakietów możemy wyróżnić trzy rodzaje mostów:

  • transparentne, czyli przeźroczyste,
  • oparte na technologii Source Routing,
  • oparte na technologii Spanning Tree.

Kiedy most transparentny jest zainstalowany pierwszy raz, ekspediuje na drugą stronę wszystkie adresy zawierające nie znane mu adresy. Most taki „uczy się” topologii sieci i dopiero po pewnym czasie tworzy tabelę mostowania; korzystając z jej usług jedne pakiety akceptuje, a inne odrzuca. Mosty Spanning Tree (metoda używana w sieciach Ethernet) mają jedną podstawową zaletę - zapobiegają powstawaniu w sieci pętli pakietów, które mogą nieraz kompletnie zablokować medium.

Spanning Tree

Jeśli w sieci opartej na mostowaniu jedne segmenty komunikują się z innymi segmentami używając zapasowych ścieżek połączeń (nadmiarowość), to do środowiska takiego powinno się wprowadzić protokół Spanning Tree. Algorytm STA (Spanning Tree Algorithm) polega na tworzeniu wielu alternatywnych dróg połączeń, ale pozostawieniu zawsze jednej trasy wolnej (zazwyczaj jest to jedna linia komutowana). Odblokowywana ona jest tylko w razie konieczności np. awarii innej drogi. Problem ten dotyczy też sieci VLAN, ponieważ sieć wirtualna ma architekturę, którą można porównać do sieci opartej na mostach. W każdej sieci VLAN należy wtedy implementować oddzielne mechanizmy transportu pakietów, wykorzystujące do tego celu Spanning Tree.

Source Routing

Metoda Source Routing Jest stosowana w sieciach Token Ring - pakiet danych zawiera wtedy informację o tym, którą drogą ma dotrzeć do celu. Mosty korzystają w tej metodzie ze specjalnych algorytmów (wysyłając wcześniej w sieć pakiety pełniące rolę „badaczy”, przechodzących przez wszystkie mosty, i wracających do nadawcy). Dzięki temu pakiet trafia do stacji przeznaczenia przechodząc przez minimalną liczbę węzłów sieci.

Mosty operują w warstwie MAC i mogą sprzęgać sieci homogeniczne, czyli tego samego standardu (np. IEEE 802.3). Niektóre mosty - zwane translacyjnymi (translational bridges) - wykonują dodatkowe funkcje, dzięki którym mogą sprzęgać sieci heterogeniczne (różnych standardów, np. IEEE 802.3 i IEEE 802.5).

Mosty można też podzielić na dwie grupy, zależnie od tego, w jakim środowisku są stosowane. Stosując to rozróżnienie mamy do czynienia z mostami pracującymi lokalnie lub mostami sprzęgającymi odległe sieci LAN.

Należy jeszcze wspomnieć o specyficznym węźle sieci, który nie jest ani mostem, ani routerem. Jest czymś pośrednim. Mowa o brouterze (zlepek dwóch słów - bridge i router). Jest to podrasowany most, ubogi krewny routera. Brouter wykonuje wszystkie operacje przypisywane mostowi, a dodatkowo ma możliwość analizowania adresów generowanych w warstwie sieciowej. Dlatego brouter może np. trasować specyficzny rodzaj pakietów (np. generowanych przez protokół IP), a wszystkie inne pakiety mostować w ten sam sposób, jak to robią klasyczne mosty. Broutery są obecnie stosowane niezmiernie rzadko i zostały całkowicie wyparte przez routery wieloprotokołowe.

Bridge są proste w instalacji, nie wymagają konfiguracji. Są urządzeniami wysoce elastycznymi i adaptowalnymi - przy dodawaniu nowego protokołu potrafią automatycznie dostosować się.

Zapewniają proste filtrowanie, odczytują adres zapisany w ramce np. sieci Ethernet i określają do jakiego segmentu należy przesłać dany pakiet. Gdy więc komputer z jednego segmentu wysyła wiadomość, mostek analizuje zawarte w niej adresy i jeśli nie jest to konieczne nie rozsyła jej do innego segmentu. W sieci nie krążą wtedy zbędne pakiety. Bridge nie potrafią jednak zablokować pakietów uszkodzonych, ani przeciwdziałać zatorom, powstałym gdy wiele stacji roboczych usiłuje naraz rozsyłać dane w trybie broadcastowym. Bridge mogą przesyłać pakiety wieloma alternatywnymi drogami i może zdarzyć się, że na dwóch różnych interfejsach pojawi się ta sama informacja i pakiety będą krążyć po sieci w nieskończoność. Może to spowodować powstanie sztormów broadcastowych i zakłócenie pracy sieci.

Urządzenia te wykorzystuje się również do poprawienia niezawodności sieci, co polega na podziale dużych sieci na mniejsze segmenty. Uszkodzony kabel czy węzeł może doprowadzić do unieruchomienia całej sieci, tak więc podział pojedynczej sieci lokalnej na kilka mniejszych sieci połączonych ze sobą za pośrednictwem mostu zmniejsza wpływ uszkodzonego kabla lub węzła na funkcjonowanie całej sieci.

Bridge są urządzeniami droższymi od repeaterów, ale bardziej od nich zaawansowanymi, lepiej też wypadają w stosunku cena/przepustowość od routerów.

ROUTER

To najbardziej zaawansowane urządzenie stosowane do łączenia segmentów sieci i zwiększania jej fizycznych rozmiarów. Router jest urządzeniem konfigurowalnym, pozwala sterować przepustowością sieci i zapewnia pełną izolację pomiędzy segmentami.

Węzły sieci operujące w trzeciej (sieciowej) warstwie modelu OSI noszą nazwę routerów. Są to urządzenia wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieci WAN, pracujący wydajnie procesor i specjalne oprogramowanie zawiadujące ruchem pakietów przepływających przez router. Chociaż routerem może też być zwykły komputer dysponujący kilkoma kartami sieciowymi i specjalnym oprogramowaniem, to jest to najczęściej dedykowany komputer, dysponujący rozwiązaniami znacznie zwiększającymi wydajność tego rodzaju węzłów sieci.

Routery są stosowane zarówno w sieciach LAN, jak i WAN. W sieciach LAN (routery lokalne) są używane wtedy, gdy system chcemy podzielić na dwie lub więcej podsieci, czyli poddać operacji segmentowania. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety zarówno point-to-point, jak i multicast czy broadcast nie przenikają z jednej podsieci do drugiej. Korzyść jest oczywista: w ten sposób zwiększamy przepustowość każdej z podsieci.

Aby router nie był ciągle zasypywany pakietami IP, których nie może przekazać dalej, Internet został wyposażony w specjalny protokół ICMP, umożliwiający kontrolowanie ruchu w sieci. Przesyłki nadawane za pomocą tego protokołu mają wyższy priorytet, a więc są transmitowane szybciej niż zwykłe pakiety. Protokół ICMP (Internet Control Message Protocol) określa sposób tworzenia i wymiany informacji sterujących pomiędzy routerami lub routerami i hostami. Za pomocą wiadomości ICMP router może więc np. zgłosić, że dana podsieć jest przeciążona i pakiety IP powinny być do niej kierowane przez inny router. Dany router może też - na przesłane poprzez ICMP zapytanie hosta - przekazać mu informację o numerze Net-ID aktualnej podsieci lub o jej masce.

Inną rolę pełnią routery dostępowe, czyli sprzęgające sieć LAN ze światem zewnętrznym. W tym przypadku nie chodzi już o segmentację sieci LAN na mniejsze domeny rozgłoszeniowe, ale o zainstalowanie węzła sieci ekspediującego przez łącze WAN pakiety generowane przez pracujące w sieci LAN stacje do innego routera pracującego po drugiej stronie tego łącza. Oczywiście, może się zdarzyć i tak, że jeden router obsługuje zarówno pakiety lokalne, jak i te kierowane na zewnątrz.
Routery zakładają tabele routingu i mają zdolność „uczenia się” topologii sieci, wymieniając informacje z innymi routerami zainstalowanymi w sieci. Ponieważ prawie wszystkie operacje związane z odbieraniem i ekspediowaniem pakietów do odpowiedniego portu są realizowane w routerze przez oprogramowanie, to tego rodzaju węzły sieci pracują dużo wolniej niż np. przełączniki.

Protokoły trasowania wyznaczają pakietom marszruty opierając się na różnych algorytmach. Mogą to być algorytmy statyczne lub dynamiczne, single path lub multipath, płaskie lub hierarchiczne, hostintelligent lub router intelligent, intradomain lub interdomain i opierające się na technologii link state lub distance vector.

Algorytmy trasowania

Algorytmy statyczne i dynamiczne. Algorytm statyczny nie jest właściwie algorytmem. Wszystkie drogi routingu wyznacza tu bowiem na stałe sam administrator systemu. Jeśli topologia sieci zmieni się, router jest po prostu bezsilny. Algorytmy dynamiczne natomiast śledzą cały czas topologię sieci (praca w czasie rzeczywistym) i modyfikują w razie potrzeby tabele routingu zakładane przez router.

Algorytmy single path i multipath. Niektóre protokoły trasowania wyznaczają pakietom kilka dróg dostępu do stacji przeznaczenia, czyli wspierają multipleksowanie. l tak jak algorytm single path definiuje tylko jedną ścieżkę dostępu do adresata, tak algorytm multi path pozwala przesyłać pakiety przez wiele niezależnych ścieżek, co nie tylko zwiększa szybkość transmisji pakietów, ale też chroni system routingu przed skutkami awarii.

Algorytmy płaskie i hierarchiczne. W tym pierwszym przypadku wszystkie routery są równorzędne. Można to porównać do sieci typu „peer-to-peer”. Nie ma tu (ze względu na strukturę logiczną) ważniejszych i mniej ważnych routerów czy też nadrzędnych lub podrzędnych. Algorytmy hierarchiczne postrzegają sieć jako strukturę zhierarchizowaną, dzieląc ją na domeny. Pakietami krążącymi w obrębie każdej domeny zawiaduje wtedy właściwy router, przekazując je routerowi nadrzędnemu lub podrzędnemu.

Algorytmy host intelligent i router intelligent. Niektóre algorytmy zakładają, że całą drogę pakietu do stacji przeznaczenia wyznaczy od razu stacja nadająca. Mamy wtedy do czynienia z trasowaniem źródłowym (source routing, czyli host intelligent). W tym układzie router pełni tylko rolę „przekaźnika” odbierającego pakiet i ekspediującego go do następnego miejsca. W algorytmach router intelligent stacja wysyłająca nie ma pojęcia, jaką drogę przemierzy pakiet, zanim dotrze do adresata. Obowiązek wyznaczenia pakietowi marszruty spoczywa na routerach.

Algorytmy intradomain i interdomain. Algorytmy trasowania intradomain operują wyłącznie w obszarze konkretnej domeny, podczas gdy algorytmy interdomain zawiadują pakietami biorąc pod uwagę nie tylko zależności zachodzące w ramach konkretnej domeny, ale też powiązania między tą domeną i innymi, otaczającymi ją domenami. Optymalne marszruty wyznaczane przez algorytm intradomain nie muszą być (i najczęściej nie są) najlepsze, jeśli porównamy je z optymalnymi marszrutami wypracowanymi przez algorytm interdomain („widzący” całą strukturę sieci).

Algorytm link state i distance vector. Algorytm link state (znany jako shortestpath first) rozsyła informacje routingu do wszystkich węzłów obsługujących połączenia międzysieciowe. Każdy router wysyła jednak tylko tę część tabeli routingu, która opisuje stan jego własnych łączy. Algorytm distance vector (znany też pod nazwą Bellman-Ford) wysyła w sieć całą tabelę routingu, ale tylko do sąsiadujących z nim routerów. Mówiąc inaczej, algorytm link state rozsyła wszędzie, ale za to niewielkie, wybrane porcje informacji, podczas gdy distance vector rozsyła komplet informacji, ale tylko do najbliższych węzłów sieci. Każdy z algorytmów ma swoje wady i zalety. Link state jest skomplikowany i trudny do konfigurowania oraz wymaga obecności silniejszego procesora. Odnotowuje za to szybciej wszelkie zmiany zachodzące w topologii sieci. Distance vector nie pracuje może tak stabilnie, ale jest za to łatwiejszy do implementowania i sprawuje się dobrze w dużych sieciach składających się z kilkudziesięciu czy nawet kilkuset routerów.

Po odebraniu pakietu i odczytaniu adresu IP stacji docelowej (sieć TCP/IP) router musi zawsze wyekspediować go na zewnątrz. Jeśli stacja docelowa jest zlokalizowana w innej sieci czy podsieci LAN dołączonej do routera, to sprawa jest prosta - router dołącza do takiego pakietu adres MAC tej stacji (pobierając go z tabeli ARP) i wysyła do określonej karty sieciowej. Jeśli jednak stacja docelowa znajduje się w zupełnie innej sieci LAN, to router musi go opakować w specjalną „kopertę” (czyli posłużyć się odpowiednim protokołem routingu) i przesłać do innego routera. Nie należy przy tym mylić dwóch pojęć: protokołu używanego do trasowania pakietów (routing protocol) i protokołów obsługiwanych przez router (routed protocol). Router może np. obsługiwać tylko sieć Internet i wtedy potrafi wyznaczać marszruty pakietom generowanym przez protokół IP. Istnieją też routery wieloprotokołowe, które potrafią obsługiwać pakiety generowane przez kilka różnych protokołów, np. przez dwa protokoły: IP i IPX.

Protokoły trasowania

Jeśli chodzi o protokoły używane do trasowania pakietów i komunikowania się z innymi routerami (oraz do modyfikowania i zarządzania tabelami routingu), to można wymienić sześć podstawowych protokołów:

  • RIP (Routing Information Protocol),
  • IGRP (Interior Gateway Routing Protocol),
  • Enhanced IGRP,
  • OSFP (Open Shortest Path First),
  • IS-IS (Integrated Intermediate System-to-System),
  • Routing statyczny.

Największą popularnością cieszą się protokoły OSFP i RIP.

Należący do protokołów grupy Distance Vector Protokół RIP pracuje w ten sposób, ze router rozsyła do Innych routerów pracujących w sieci całą tabelę routingu lub tę jej część, która została zmieniona. Informacja RIP jest transmitowana przy użyciu dwóch protokołów IP i UDP. Parametr Metric definiuje liczbę skoków (hop count), jaką pokonuje, zanim dotrze do celu. Jeśli w polu Metric pojawi się liczba 16, to znaczy, że stacja docelowa jest niedostępna. Routery odbierają informację RIP i na jej podstawie wyznaczają pakietom najkrótszą drogę do stacji przeznaczenia. Informacje RIP są rozsyłane po sieci w regularnych odstępach czasu, najczęściej co 30 sekund. Ich odbieraniem i przetwarzaniem zajmują się w unixowych węzłach sieci demony (specjalne programy), które śledzą cały czas dane nadsyłane do portu (mowa o oprogramowaniu) oznaczonego numerem 520.

OSFP należy do protokołów LSP (Link State Protocol). Pracuje w ten sposób, że każdy router zbiera informacje o aktualnym stanie połączeń w sieci i rozsyła je do innych routerów, które wykorzystują je do aktualizowania swoich tabel routingu. Protokoły trasowania LSP wyznaczają pakietom marszruty posiłkując się algorytmem Dijsktry i wymagają obecności silniejszych procesorów niż protokoły oparte na technologii DV (Distance Vector), Inaczej niż RIP, OSFP posługuje się bezpośrednio protokołem IP, a pakiety OSFP są rozpoznawane dzięki temu, że protokół wstawia do jednego z pól (protocol field) datagramu IP określoną wartość.

Różne wydajności

W sieciach szkieletowych instaluje się routery o najwyższej wydajności (klasy high end), które powinny wspierać wszystkie rodzaje interfejsów używanych w sieciach LAN i WAN oraz obsługiwać maksymalnie dużo protokołów transportu i trasowania (nawet tych rzadko używanych). Niektóre routery z tej grupy są w stanie obsłużyć nawet do 50 portów.

Routery średniej mocy są najczęściej używane w sieciach korporacyjnych do łączenia się z serwerami zainstalowanymi w sieciach bazowych. Mogą one też służyć do budowy sieci bazowych w mniejszych przedsiębiorstwach. Typowy router tej klasy składa się z dwóch do trzech portów sieci LAN oraz z czterech do ośmiu portów sieci WAN.

No i wreszcie routery oddziałowe, które łączą mało obciążone sieci LAN z resztą firmy. Są one z reguły wyposażone w jeden port LAN (obsługujący sieć Ethernet lub Token Ring) i dwa porty WAN małej szybkości, obsługujące łącza dedykowane lub komutowane. Są to chyba najczęściej kupowane routery, gdyż pozwalają stosunkowo niewielkim kosztem rozbudować sieć komputerową czy łączyć odległe biura i oddziały firmy z centralą.

Routery funkcjonują na poziomie warstwy sieciowej

Do ich głównych zalet routerów zaliczyć można:

  • wybór optymalnej trasy między nadawcą a odbiorcą,
  • ochrona (zapory, kodowanie),
  • transakcja protokołów (łączenie różnych segmentów o różnych protokołach),
  • filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów),
  • usuwanie pakietów bez adresu.

Ponadto router potrafi zlikwidować sztormy broadcastowe, a nadawca jest informowany o uszkodzeniu lub zaginięciu pakietu. Routery pełnia także funkcje tzw. firewalli.

Na rysunku router łączy sieć lokalną z Internetem i filtruje określone typy pakietów. Należy go tak skonfigurować aby widoczny dla niego był tylko jeden komputer główny. Wszyscy użytkownicy LAN przy dostępie do Internetu korzystają z pośrednictwa tego komputera, a użytkownicy Internetu mają dzięki niemu ograniczony dostęp do sieci lokalnej.

Zanim pakiet dotrze od adresata, może być obsługiwany przez wiele routerów. Liczbę routerów mierzy się parametrem hop count. Jest to nic innego jak miara efektywności drogi w sieciach opartych na routerach. Jedno przejście przez router to jeden hop (skok). Aby określić długość drogi, routery wymieniają między sobą okresowo informacje o przebiegu pakietów, mierząc jednocześnie efektywność poszczególnych tras. Pakiet (na rysunku) przechodzi przez trzy routery, dlatego parametr hop count dla tej trasy równa się 3.

Rozmiar sieci opartej na routerze nie jest limitowany jak np. w przypadku bridge'a. Jest też szybszy, z reguły potrafi przesłać kilkanaście tysięcy pakietów na sekundę (bridge maksymalnie 10 tys.) i sieć na jego bazie jest prostsza w utrzymaniu od sieci na bazie bridge'ów.

Są to urządzenia bardzo drogie, ale często nieodzowne w dużych sieciach lokalnych i rozległych. Wykorzystuje się je np. gdy konieczne jest połączenie w firmie dwóch odległych sieci za pomocą łącza stałego lub podłączenie firmy do Internetu.

copyrights PRO - Magazyn Prawdziwych Internautów 2002 [ aktualności | komputery | internet | kultura ] 10
<--poprzednia strona | do góry | spis treści | następna strona-->