model osi , sieci , topologie.doc

(428 KB) Pobierz

Akademia Technik Komputerowych

 

SIECI KOMPUTEROWE I USŁUGI INFORMATYCZNE

 

 

 

 

 

 

 

 

Adam Stolicki

 

 

 

 

 

 

 

Warstwa fizyczna modelu OSI

(przykłady, sieci, media, topologie)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Poznań 2011

 

Spis treści

 

 

 

  1. Model OSI…………………………………………………………………..str. 3

 

  1. Sieci lokalne………………………………………………………………....str. 5

 

  1. Media transmisyjne sieci lokalnej…………………………………………...str. 9

 

  1. Topologie fizyczne sieci lokalnej…………………………………………...str. 17

 

  1. Bibliografia………………………………………………………………….str. 22

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Model OSI (Open Systems Interconnection)

Stworzony został w 1977 roku przez Międzynarodową Organizację Normalizacji ISO (International Standard Organization). Model Referencyjny Połączonych Systemów Otwartych (czyli model OSI) został opracowany w celu ułatwienia realizacji połączeń
w otwartych systemach komputerowych. Połączenia otwarte to takie połączenia, które mogą być realizowane wewnątrz lub między systemami wielo systemowymi. OSI jest zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej. Należy przy tym zaznaczyć,
że rozróżnia się podział ze względu na sposób realizacji danej warstwy. I tak warstwa 1 i 2
są tworzone w sposób hardwarowy (sprzętowy), a warstwy od 3 do 7 w sposób softwarowy (programowy). Model ten nie określa fizycznej budowy poszczególnych warstw,
a koncentruje się na sposobach ich współpracy. Takie podejście do problemu sprawia,
że każda warstwa może być implementowana przez producenta na swój sposób, a urządzenia sieciowe od różnych dostawców będą poprawnie współpracować. Poszczególne warstwy sieci stanowią niezależne całości i chociaż nie potrafią wykonywać żadnych widocznych zadań
w odosobnieniu od pozostałych warstw, to z programistycznego punktu widzenia są one odrębnymi poziomami.

Warstwy OSI

Komunikacja pomiędzy komputerami odbywa się na poziomie odpowiadających sobie warstw i dla każdej z nich powinien zostać stworzony własny protokół komunikacyjny.
W rzeczywistej sieci komputerowej komunikacja odbywa wyłącznie się na poziomie warstwy fizycznej (linia ciągła na rysunku). W tym celu informacja każdorazowo przekazywana jest do sąsiedniej niższej warstwy aż do dotarcia do warstwy fizycznej. Tak więc pomiędzy wszystkimi warstwami z wyjątkiem fizycznej istnieje komunikacja wirtualna (linie przerywane na rysunku), możliwa dzięki istnieniu połączenia fizycznego.

               

 

Rys. 1 Budowa modelu OSI

 

 

 

Zadania warstw

1) Warstwa fizyczna (physical layer)

Warstwa najniższa nazywana jest warstwa fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania. Warstwa fizyczna w istocie widzi tylko jedynki i zera. Nie ma wbudowanego mechanizmu określania wagi ani znaczenia otrzymywanych i wysyłanych bitów. Jest zajęta wyłącznie fizycznymi właściwościami elektrycznych i/lub optycznych technik sygnalizowania. Dotyczy to napięcia prądu elektrycznego używanego do przenoszenia sygnałów. rodzaju nośnika i właściwości impedancji, a nawet fizycznego kształtu złącza terminującego nośnik.

Często błędnie zakłada się, że warstwa 1 modelu OSI obejmuje wszystkie jego elementy tworzące lub przenoszące sygnały komunikacji danych. Nie jest to prawdą. Model OSI jest bowiem jedynie modelem funkcjonalnym.

Warstwa 1, czyli warstwa fizyczna, obejmuje więc jedynie procesy i mechanizmy dotyczące przenoszenia sygnałów na nośnik i odbierania z niego sygnałów. Jej dolną granicę stanowi fizyczne złącze nośnika. Warstwa 1 nie obejmuje medium transmisyjnego (czyli nośnika).

Nośnikami są wszelkie urządzenia przenoszące sygnały generowane przez mechanizmy warstwy 1 modelu OSI. Przykładami nośników są kable koncentryczne, kable światłowodowe i kabel skrętki dwużyłowej. Niejasności dotyczące nośników wynikać mogą z faktu,
że warstwa fizyczna określa wymagane charakterystyki wydajnościowe nośników, na których oparte są procesy i mechanizmy tej warstwy. Zakłada się niejako, że wymagania te są spełnione. W związku z tym media transmisyjne pozostają poza obszarem zainteresowania warstwy fizycznej i czasem określane są mianem warstwy 0 (zerowej).

2. Sieci Lokalne

Typy Sieci

Typ sieci opisuje jak zasoby przyłączone są do niej są udostępniane. Mogą to być: serwery, klienci, pliki itp. Istnieją dwa typy sieci peer-to-peer i client-server często jest też stosowane połączenie obu tych typów.

Sieci peer-to-peer (każdy-z-każdym)

W sieci typu peer-to-peer każde urządzenie może spełniać jednocześnie zarówno funkcje serwera jak i klienta. Urządzenia w tego typu sieci są zdolne do bezpośredniego pobierania jej zasobów. Komputery pracujące w takiej sieci są równorzędne i nie ma w niej hierarchii.

Zalety sieci peer-to-peer

§         Sieci peer-to-peer są łatwe do wdrożenia i w obsłudze. Wymagają one jedynie komputerów, systemu operacyjnego umożliwiającego tą metodę dostępu do zasobów, okablowania oraz koncentratora sieci .

§         Są tanie w eksploatacji ponieważ nie wymagają one skomplikowanych a co za tym idzie drogich serwerów.

§         Nie wymagają opieki ze strony wykwalifikowanych administratorów co usuwa koszty szkolenia lub zatrudnienia takowych.

§         Sieci peer-to-peer mogą być ustanowione przy użyciu prostych systemów operacyjnych takich jak np. Windows 98

§         Brak hierarchii sprawia, że sieci tego typu są znacznie odporniejsze na uszkodzenia niż sieci client-server. Z uwagi na to, że w sieciach serwerowych serwer jest teoretycznie pojedynczym punktem, czyli miejscem, którego awaria może unieruchomić całą sieć. W sieciach każdy z każdym awaria jednego komputera powoduje jedynie niedostępność znajdujących się na nim zasobów.

Wady sieci peer-to-peer

§         ytkownicy zmuszeni są pamiętać wiele haseł, zwykle po jednym dla każdego komputera pracującego w tego typu sieci.

§         Brak centralnego składu udostępniania wymaga od użytkowników samodzielnego wyszukiwania informacji. Można to ominąć za pomocą różnego typu umów określających np. co który użytkownik będzie udostępniał. Oczywiście te metody sprawdzają się tylko w warunkach gdy przestrzegają ich wszyscy użytkownicy sieci.

§         Mimo, iż użytkownika każdego komputera pracującego w sieci można uważać za jego administratora to jednak rzadko się zdarza się by jego poziom wiedzy był wystarczający do sprawnego wykonywania czynności administracyjnych.

§         Poziom wiedzy użytkowników jest zazwyczaj nierówny co za tym idzie bezpieczeństwo sieci jest wprost proporcjonalnie do poziomu najmniej zaawansowanego użytkownika.

§         Mniejsza wydajność spowodowana tym, że standardowe komputery z jakich zazwyczaj składa się sieć nie są najlepiej przystosowane do wielodostępu, co za tym idzie wydajność komputera znacznie spada gdy zdalni użytkownicy współdzielą jego zasoby.

§         Dostęp do zasobów danego użytkownika jest możliwy tylko wtedy gdy jest on dostępny. Inaczej mówiąc jeśli użytkownik wyłączy swój komputer, jego zasoby będą niedostępne.

Zastosowanie sieci peer-to-peer

Sieć tego typu ma dwa główne zastosowania. Pierwszym są niewielkie sieci lokalne mające ograniczony budżet i niewielkie potrzeby współdzielenia informacji. Drugie to zastosowanie do współdzielenia informacji w grupach roboczych będących częścią większej sieci.

 

 

Rys.2 Sieć peer-to-peer

 

Sieci client-server (serwerowe)

W sieciach client-server wprowadzona jest hierarchia, która ma za zadanie zwiększyć sterowalność funkcji przez nie obsługiwanych. W sieciach tych zasoby są na serwerach.
Nie mają one zwykle bezpośrednich użytkowników. Są one komputerami regulującymi dostęp do swoich zasobów zdejmując z klientów ciężar funkcjonowania jako serwery wobec innych klientów.

Zalety sieci client-server

·         Dzięki centralnemu zarządzaniu bezpieczeństwem sieci oparte na serwerach są o wiele bezpieczniejsze od peer-to-peer.

·         Zmniejszenie ilości haseł wymaganych do zapamiętania przez użytkownika (najczęściej do jednego).

·         Zwiększenie wydajności pracujących w niej komputerów poprzez zdjęcie z nich ciężaru przetwarzania żądań innych klientów. Co więcej żądania są przetwarzane przez serwer, który najczęściej ma większą moc obliczeniową niż zwykły komputer.

·         Usunięcie problemów z znalezieniem zasobów.

·         Łatwość zmieniania rozmiarów sieci. Niezależnie od ilości podłączonych klientów jej zasoby - które są dodatkowo centralnie zabezpieczone i zarządzane - znajdują się
w jednym miejscu, przez co wydajność sieci nie spada wraz z jej powiększaniem bądź zmniejszaniem.

Wady sieci client-server

·         O wiele większe koszty budowy i eksploatacji tego typu sieci wynikająca
z konieczności zakupu serwerów oraz zatrudnienia wykwalifikowanego administratora zarządzającego.

·         Awaria serwera powoduje unieruchomienie całej sieci. Można tego uniknąć poprzez np. grupowanie serwerów w celu uzyskania nadmierności. Jednak zwiększa to ogromnie koszty budowy sieci.

Zastosowania sieci client-server

Sieci oparte na serwerach są przydatne zwłaszcza w dużych sieciach. Wymagających zwiększonego bezpieczeństwa oraz bardziej konsekwentnego zarządzania zasobami.

       

 

                                                          Rys.3  Sieć client-server

 

Sieci mieszane

Obecnie zazwyczaj stosuje się sieci będące połączeniem sieci peer-to-peer i client-server. Przykładem takiej sieci może być sieć oparta na serwerze grupującym centralne zasoby będące dostępne dla wszystkich użytkowników, do której podłączone są grupy robocze połączone w sieć peer-to-peer.

 

 

Rys.4 Przykładowa sieć mieszana

 

3. Media transmisyjne

W konwencjonalnych sieciach kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Przede wszystkim stosuje się kable miedziane ze względu na niską oporność, co sprawia, że sygnał może dotrzeć dalej.
Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów. W sieciach są używane kable miedziane, światłowody, fale radiowe, mikrofale, podczerwień, światło laserowe.

 

Kabel koncentryczny (BNC)

 

Kabel koncentryczny, często nazywany „koncentrykiem”, składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest otoczony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość otoczona jest koszulką ochronną z polichlorku winylu (PCW) lub Teflonu®.

 

 

 

Rys. 5 Przekrój poprzeczny typowego kabla koncentrycznego.

 

 

Mimo, że kable koncentryczne wyglądają podobnie, mogą charakteryzować się różnymi stopniami impedancji. Zaletą kabli koncentrycznych jest to, że potrafią obsługiwać komunikację w pasmach o dużej szerokości bez potrzeby instalowania wzmacniaków.

Kabel koncentryczny był pierwszym nośnikiem sieci Ethernet. Od tego czasu został on zupełnie wyparty przez specyfikacje warstwy fizycznej Ethernetu oparte na skrętce dwużyłowej (o której dokładniej dalej). Przyczyn...

Zgłoś jeśli naruszono regulamin