Khi một trạm truyền dữ liệu thì tín hiệu được quảng bá trên 2 chiều của Bus tất cả các trạm khác đều có thể nhận tín hiệu... V.3 PHƯƠNG PHÁP TOKEN BUSĐể cấp phát quyền truy nhập đường
Trang 1TRƯỜNG ĐẠI HỌC SÀI GÒN
PHẦN 2 MẠNG MÁY TÍNH CHƯƠNG 4: MẠNG LAN
GV: LƯƠNG MINH HUẤN
Trang 2NỘI DUNG
I Các kiểu hệ điều hành mạng
II Đặc trưng mạng LAN
III Kiến trúc mạng nội bộ
IV.Môi trường kết nối mạng LAN
V Các phương pháp truy nhập đường truyền vật lýVI.Mạng WLAN
Trang 4I.1 KIỂU NGANG HÀNG
Kiểu ngang hàng hay còn gọi là peer to peer có nghĩa là : mọi trạm đều có quyền bình đẳng như nhau và đều có thể cung cấp tài nguyên cho các trạm khác
Các tài nguyên cung cấp được có thể là tệp (tương ứng với thiết bị
là đĩa), máy in
Trong mạng ngang hàng, không có 1 máy quản lý chung Các mày thường dùng chung hệ điều hành
Trang 5I.1 KIỂU NGANG HÀNG
Đặc điểm :
Thích hợp mạng quy mô vừa và nhỏ
Yêu cầu chia sẻ tài nguyên hạn chế
Tài nguyên không nằm tập trung
Tính năng bảo mật không cao
Trang 6I.1 KIỂU NGANG HÀNG
Thuận lợi :
Chi phí ban đầu ít - không cần máy chủ chuyên dụng
Hệ điều hành có sẵn (ví dụ Win XP) có thể chỉ cần cấu hình lại để hoạt động ngang hàng
Trang 7I.1 KIỂU NGANG HÀNG
Trang 8I.2 KIỂU DỰA TRÊN MÁY CHỦ
Trong hệ điều hành kiểu này, có một số máy có vai trò cung cấp dịch vụ cho máy khác gọi là máy chủ (đúng hơn phải gọi là máy cung cấp dịch vụ)
Các dịch vụ có nhiều loại, từ dịch vụ tệp (cho phép sử dụng tệp
trên máy chủ) , dịch vụ in (do một máy chủ điều khiển những máy
in chung của mạng) tới các dịch vụ như thư tín, WEB, DNS
Trang 9I.2 KIỂU DỰA TRÊN MÁY CHỦ
Trong mạng có máy chủ, hệ điều hành trên máy chủ và máy trạm
Trang 10I.2 KIỂU DỰA TRÊN MÁY CHỦ
Trang 11I.2 KIỂU DỰA TRÊN MÁY CHỦ
Các giải pháp dựa trên máy chủ được coi là sự quản trị mạng tập trung và thường là máy quản lý mạng nội bộ chuyên dụng
Bản thân máy chủ có thể chỉ là máy chủ chuyên dụng, máy này không thể hoạt động như một máy trạm
Trang 12 Máy chủ (server) xử lý và gửi kết quả về máy khách.
Máy khách có thể tiếp tục xử lý các kết quả này phục vụ cho cộng
việc
Trong mô hình khách/chủ xử lý thực sự phân tán
Trang 13I.3 MÔ HÌNH KHÁCH CHỦ
Ta nói đến mô hình khách chủ chứ không nói đến hệ điều hành khách chủ Vì trên thực tế mô hình khách chủ yêu cầu phải có một
hệ điều hành dựa trên máy chủ dù máy chủ này ở trong mạng cục
bộ hay máy chủ cung cấp dịch vụ từ một mạng khác
Hầu hết các ứng dụng trên Internet là ứng dụng khách chủ sử dụng
từ xa
Trang 14I.3 MÔ HÌNH KHÁCH CHỦ
Trang 15II ĐẶC TRƯNG MẠNG LAN
Do nhu cầu thực tế của các cơ quan, trường học, doanh nghiệp, tổ chức cần kết nối các máy tính đơn lẻ thành một mạng nội bộ để tạo khả năng trao đổi thông tin, sử dụng chung tài nguyên (phần cứng, phần mềm)
Ngày nay mục đích chính của mạng là trao đổi thông tin và CSDL dùng chung Do đó công nghệ mạng cục bộ phát triển vô cùng nhanh chóng
Trang 16II ĐẶC TRƯNG MẠNG LAN
Để phân biệt mạng LAN với các mạng khác, ta căn cứ vào :
Trang 17III KIẾN TRÚC MẠNG LAN
Về nguyên tắc mọi topology của mạng máy tính nói chung đều có thể dùng cho mạng cục bộ Song do đặc thù của mạng cục bộ nên chỉ có 3 topology thường được sử dụng:
Hình sao (star)
Hình vòng (ring)
Tuyến tính (bus)
Trang 19III.2 HÌNH VÒNG (RING)
Tín hiệu được lưu chuyển theo một chiều duy nhất
Mỗi trạm làm việc được nối với vòng qua một bộ chuyển tiếp (repeater), có nhiệm vụ nhận tín hiệu rồi chuyển đến trạm kế tiếp trên vòng
Trang 20III.3 DẠNG ĐƯỜNG THẲNG (BUS)
Tất cả trạm được nối theo đường thẳng
Mỗi trạm được nối vào Bus qua một đầu nối chữ
T (T-connector)
Khi một trạm truyền dữ liệu thì tín hiệu được
quảng bá trên 2 chiều của Bus (tất cả các trạm
khác đều có thể nhận tín hiệu)
Trang 21IV MÔI TRƯỜNG KẾT NỐI
Mạng cục bộ thường sử dụng 3 loại đường truyền vật lý là cáp đôi xoắn, cáp đồng trục, và cáp sợi quang
Ngoài ra gần đây người ta cũng đã bắt đầu sử dụng nhiều các
mạng cục bộ không dây nhờ radio hoặc viba
Trang 22V CÁC PHƯƠNG PHÁP TRUY NHẬP
Phương pháp CSMA
Phương pháp CSMA/CD
Phương pháp Token Bus
Phương pháp Token Ring
Trang 23V.1 PHƯƠNG PHÁP CSMA
Đây là phương pháp truy nhập ngẫu nhiên sử dụng cho mạng có cấu trúc dạng hình Bus
Tất cả các node truy nhập ngẫu nhiên vào Bus chung
Vì vậy cần có cơ chế tránh xung đột và nghẽn thông tin
Trang 24V.1 PHƯƠNG PHÁP CSMA
Nguyên tắc hoạt động :
Khi một trạm truyền dữ liệu, trước hết nó sẽ phải “nghe” xem đường truyền “bận” hay “rỗi”
Nếu “rỗi” nó sẽ truyền dữ liệu đi (theo khuôn dạng chuẩn)
Nếu đường truyền đang “bận” thì nó sẽ thực hiện 1 trong 3 giải thuật sau:
Trang 25V.1 PHƯƠNG PHÁP CSMA
1 Trạm tạm “rút lui” chờ đợi trong một thời gian
ngẫu nhiên, sau đó lại bắt đầu nghe đường truyền (Non persistent)
2 Trạm tiếp tục “nghe” đến khi đường truyền rỗi
thì truyền dữ liệu đi với xác suất bằng 1 (persistent)
3 Trạm tiếp tục “nghe” đến khi đường truyền rỗi
thì truyền dữ liệu đi với xác suất bằng 0<p<1 xác định trước (p-persistent)
Trang 27V.2 PHƯƠNG PHÁP CSMA/CD
Khi một trạm đang truyền, vẫn tiếp tục “nghe” đường truyền
Nếu phát hiện thấy xung đột, nó ngừng ngay việc truyền nhưng vẫn tiếp tục gửi sóng đi thêm một thời gian để đảm bảo rằng các trạm trên mạng đều có thể “nghe” được xung đột đó
Sau đó, trạm chờ đợi trong một thời gian ngẫu nhiên, nó tiếp tục thử truyền lại theo nguyên tắc các giải thuật của CSMA
Trang 28V.3 PHƯƠNG PHÁP TOKEN BUS
Để cấp phát quyền truy nhập đường truyền cho một trạm cần truyền dữ liệu, một thẻ bài được lưu chuyển trên một vòng logic được thiết lập bởi các trạm có nhu cầu
Khi một trạm nhận được thẻ bài nó có quyền truy nhập đường truyền trong một thời gian xác định và có thể truyền một hoặc nhiều đơn vị dữ liệu
Trang 29V.3 PHƯƠNG PHÁP TOKEN BUS
Khi đã hết dữ liệu hoặc hết thời gian cho phép, nó chuyển thẻ bài cho trạm tiếp theo trên vòng logic
Thẻ bài (Token) là một đơn vị dữ liệu đặc biệt, có kích thước và nội dung gồm các thông tin điều khiển được quy định riêng cho mỗi phương pháp
Trang 30V.3 PHƯƠNG PHÁP TOKEN BUS
Thiết lập vòng logic:
Vòng logic giữa các trạm có nhu cầu truyền, được xác định theo một chuỗi có thứ tự mà trạm cuối cùng liền kề với trạm đầu tiên của vòng
Mỗi trạm được biết địa chỉ của trạm liền kề trước
và sau nó
Trang 31V.3 PHƯƠNG PHÁP TOKEN BUS
Thứ tự của các trạm trên vòng logic độc lập với thứ tự vật lý
Các trạm không hoặc chưa có nhu cầu truyền dữ liệu thì không đưa vào vòng logic và chúng chỉ có thể tiếp nhận dữ liệu
Trang 32V.3 PHƯƠNG PHÁP TOKEN BUS
Duy trì trạng thái thực tế của mạng :
Bổ sung định kỳ các trạm nằm ngoài vòng logic nếu có nhu cầu truyền dữ liệu
Loại bỏ một trạm không còn nhu cầu truyền dữ liệu ra khỏi vòng logic
Quản lý lỗi: Lỗi: có thể “đứt vòng” hoặc trùng địa chỉ
Trang 33V.3 PHƯƠNG PHÁP TOKEN BUS
Khởi tạo vòng logic
Khi cài đặt mạng hoặc đứt vòng cần phải khởi tạo lại vòng
Việc khởi tạo vòng logic được thực hiện khi một hoặc nhiều trạm phát hiện Bus hoạt động vượt qua giá trị ngưỡng thời gian (Time-out) hoặc thẻ bài bị mất
Trang 34V.3 PHƯƠNG PHÁP TOKEN BUS
Có nhiều nguyên nhân, chẳng hạn mạng mất nguồn hoặc trạm giữ thẻ bài hỏng
Lúc đó, trạm phát hiện sẽ gửi thông báo “yêu cầu thẻ bài” tới một trạm được chỉ định trước có trách nhiệm sinh thẻ bài mới và chuyển đi theo vòng logic
Trang 35V.3 PHƯƠNG PHÁP TOKEN BUS
Trang 36V.4 PHƯƠNG PHÁP TOKEN RING
Nguyên tắc của phương pháp:
Dùng thẻ bài lưu chuyển trên đường vật lý để cấp phát truy nhập đường truyền
Một trạm muốn truyền dữ liệu thì phải đợi đến khi nhận được một thẻ bài “rỗi”
Khi đó trạm sẽ đổi bit trạng thái của thẻ bài sang trạng thái “bận”
và truyền một đơn vị dữ liệu cùng với thẻ bài đi theo chiều của vòng
Trang 37V.4 PHƯƠNG PHÁP TOKEN RING
Các trạm khác muốn truyền dữ liệu phải đợi
Dữ liệu đến trạm đích phải được sao lại, sau đó cùng với thẻ bài đi tiếp cho đến khi quay về trạm nguồn
Trạm nguồn sẽ xoá bỏ dữ liệu và đổi bit thẻ bài thành “rỗi” và cho lưu chuyển tiếp trên vòng để các trạm khác có thể nhận được quyền truyền dữ liệu
Trang 38V.4 PHƯƠNG PHÁP TOKEN RING
Trang 41Sự quay về lại trạm nguồn của dữ liệu và thẻ bài nhằm tạo ra cơ chế báo nhận tự nhiên: trạm đích có thể gửi vào đơn vị dữ liệu
(phần header) các thông tin về kết quả tiếp nhận dữ liệu của mình
Chẳng hạn, các thông tin đó có thể là:
(1) trạm đích không tồn tại hoặc không hoạt động
(2) trạm đích tồn tại nhưng dữ liệu không được sao chép
(3) dữ liệu đã được tiếp nhận
(4) có lỗi
Trang 42V.4 PHƯƠNG PHÁP TOKEN RING
Trong phương pháp này có 2 vấn đề cần quan tâm :
Mất thẻ bài (token)
Thẻ bài lưu chuyển không dừng trên vòng.
Trang 43V.4 PHƯƠNG PHÁP TOKEN RING
Đối với vấn đề mất thẻ bài: Có thể quy định trước một trạm điều
khiển chủ động (Active Monitor), phát hiện mất thẻ bài bằng cách dùng cơ chế ngưỡng thời gian Time-out
Sau khoảng thời gian đó, nếu không nhận lại được thẻ bài, trạm sẽ phát hiện tình trạng phục hồi bằng cách phát lại thẻ bài mới
Trang 44V.4 PHƯƠNG PHÁP TOKEN RING
Đối với vấn đề thẻ bài “bận”lưu chuyển trên
vòng không dừng: trạm Monitor sử dụng một bit
trên thẻ bài đánh dấu (M=1) khi gặp một thẻ bài bận đi qua nó
Nếu nó gặp lại một thẻ bài bận với bit đã đánh dấu
đó thì có nghĩa là trạm nguồn đã không nhận lại
được đơn vị dữ liệu của mình và thẻ bài bận cứ
quay vòng mãi
Trang 45V.4 PHƯƠNG PHÁP TOKEN RING
Lúc đó, trạm Monitor sẽ đổi bit trạng thái của thẻ bài thành “rỗi”
và chuyển tiếp trên vòng
Tuy nhiên, cần chọn một giải thuật để chọn trạm thay thế cho trạm monitor khi bị hỏng
Trang 46VI WLAN
Khái niệm mạng Wireless
Wireless là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng
thông thường, môi trường truyền thông của các thành phần trong
mạng là không khí Các thành phần trong mạng sử dụng sóng điện
từ để truyền thông với nhau.
Trang 47VI WLAN
Lịch sử ra đời của mạng Wireless (WLAN)
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm
Trang 48VI WLAN
Lịch sử ra đời của mạng Wireless (WLAN)
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là
các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu)
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g
mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz
và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps
Trang 50 Các tần số sóng vô tuyến (Radio).
Mức công suất đầu ra.
Thiết bị sử dụng trong nhà (indoor) và ngoài trời (outdoor).
Trang 52The Institute of Electrical and Electronics Engineers
Tổ chức IEEE đã phát triển các chuẩn của Wireless như 802.11 Nhờ
sự ra đời của các chuẩn này đã tác động và tạo ra một bước ngoặt trong sự phát triển của mạng wireless
Sau này, IEEE còn phát triển nhiều chuẩn khác cho mạng WLAN
Trang 53WECA (Wireless Ethernet Compatibility Alliance)
• Nhiệm vụ WECA là xác nhận khả năng tương tác của các sản
phẩm Wi-Fi ™ (IEEE 802 11 ) và thúc đẩy Wi-Fi như các tiêu
chuẩn mạng WLAN trên tất cả các phân khúc thị trường của toàn cầu
• Có 6 công ty bao gồm Intersil, 3Com, Nokia, Aironet (về sau
được Cisco sáp nhập), Symbol và Lucent liên kết với nhau để tạo
ra Liên minh tương thích Ethernet không dây WECA
Trang 54WECA (Wireless Ethernet Compatibility Alliance)
Khi một sản phẩm đáp ứng được yêu cầu về tính tương thích do WECA kiểm tra thì WECA sẽ gán cho sản phẩm đó một chứng nhận về tính tương thích và cho phép nhà sản xuất sử dụng logo wifi trong việc quảng cáo và đóng gói sản phẩm
Logo này nói lên rằng thiết bị đó có thể giao tiếp được với các thiết bị khác có logo Wi-Fi
Trang 56Mô hình AD hoc
Ad hoc : các máy trạm trong mạng WLAN trao đổi trực tiếp với nhau mà không sử dụng bất kỳ Access point wireless nào
Các nút di động(máy tính có hỗ trợ card mạng không dây) tập
trung lại trong một không gian nhỏ để hình thành nên kết nối
ngang cấp (peer-to-peer) giữa chúng
Các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng
Trang 57Mô hình AD hoc
Trang 58Mô hình mạng cơ sở (BSSs)
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng
đường trục hữu tuyến và giao tiếp với các thiết bị di động trong
vùng phủ sóng của một cell
Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP
Các trạm di động sẽ chọn AP tốt nhất để kết nối
Trang 59Mô hình mạng cơ sở (BSSs)
Trang 60Mô hình mạng mở rộng (ESSs)
• Mạng mở rộng được biết đến như là một sự kết hợp từ ít nhất hai Access Point trong cùng một hệ thống
• Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao
tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS
• Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS
Trang 61Mô hình mạng mở rộng (ESSs)
Trang 62Ưu điểm của WLAN
Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông
thường Nó cho phép người dùng truy xuất tài nguyên mạng ở
bất kỳ nơi đâu trong khu vực được triển khai(nhà hay văn
phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi
Trang 63Ưu điểm của WLAN
Khả năng di động: Với sự phát triển của các mạng không dây
công cộng, người dùng có thể truy cập Internet ở bất cứ
đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập
Internet không dây miễn phí.
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi
Trang 64Ưu điểm của WLAN
Trang 65• Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ
cần ít nhất 1 access point Với mạng dùng cáp, phải tốn thêm chi
phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng Với hệ thống mạng dùng cáp cần
phải gắn thêm cáp
Trang 66Ưu điểm của WLAN
Trang 67Nhược điểm của WLAN
• Bảo mật: Môi trường kết nối không dây là không khí nên khả
năng bị tấn công của người dùng là rất cao.
• Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có
thể hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong 1
căn nhà, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng.
Trang 69Nhược điểm của WLAN
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi
sóng,….) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps).
Trang 70Nhược điểm của WLAN
Ngoài ra, trong cuộc sống, với sự phát triển mạnh mẽ của WLAN
đã cho ra đời rất nhiều tiện ích công nghệ Tuy nhiên, các tiện ích này có thể mang đến những ảnh hưởng không tốt trong cuộc sống