Bài giảng gồm 6 phần trình bày các nội dung: Các kiểu hệ điều hành mạng, đặc trưng mạng LAN, kiến trúc mạng nội bộ, môi trường kết nối mạng LAN, các phương pháp truy nhập đường truyền vật lý, mạng WLAN. Mời các bạn cùng tham khảo nội dung chi tiết.
Trang 1TRƯỜNG ĐẠI HỌC SÀI GÒN
PHẦN 2 MẠNG MÁY TÍNH CHƯƠNG 4: MẠNG LAN
GV: LƯƠNG MINH HUẤN
Trang 2NỘI DUNG
Các kiểu hệ điều hành mạng
Đặc trưng mạng LAN
III Kiến trúc mạng nội bộ
IV Môi trường kết nối mạng LAN
Các phương pháp truy nhập đường truyền vật lý
VI Mạng WLAN
Trang 4I.1 KIỂU NGANG HÀNG
Kiểu ngang hàng hay còn gọi là peer to peer có nghĩa là : mọiđều có quyền bình đẳng như nhau và đều có thể cung cấp
Trang 5I.1 KIỂU NGANG HÀNG
Đặc điểm :
Thích hợp mạng quy mô vừa và nhỏ
Yêu cầu chia sẻ tài nguyên hạn chế
Tài nguyên không nằm tập trung
Tính năng bảo mật không cao
Trang 6I.1 KIỂU NGANG HÀNG
Thuận lợi :
Chi phí ban đầu ít - không cần máy chủ chuyên dụng
Hệ điều hành có sẵn (ví dụ Win XP) có thể chỉ cần cấu hình lại để hoạt động ngang hàng
Trang 7I.1 KIỂU NGANG HÀNG
Trang 8I.2 KIỂU DỰA TRÊN MÁY CHỦ
Trong hệ điều hành kiểu này, có một số máy có vai trò cung cấp dịch vụ cho máy khác gọi là máy chủ (đúng hơn phải gọi là máy
cung cấp dịch vụ)
Các dịch vụ có nhiều loại, từ dịch vụ tệp (cho phép sử dụng tệp
trên máy chủ) , dịch vụ in (do một máy chủ điều khiển những máy
in chung của mạng) tới các dịch vụ như thư tín, WEB, DNS
Trang 9I.2 KIỂU DỰA TRÊN MÁY CHỦ
Trong mạng có máy chủ, hệ điều hành trên máy chủ và máy trạm
Trang 10I.2 KIỂU DỰA TRÊN MÁY CHỦ
Trang 11I.2 KIỂU DỰA TRÊN MÁY CHỦ
Các giải pháp dựa trên máy chủ được coi là sự quản trị mạng tập trung và thường là máy quản lý mạng nội bộ chuyên dụng
Bản thân máy chủ có thể chỉ là máy chủ chuyên dụng, máy này không thể hoạt động như một máy trạm
Trang 12I.3 MÔ HÌNH KHÁCH CHỦ
Mô hình khách chủ hay còn gọi là mô hình client server Trong
Máy trạm trong mô hình này gọi là máy khách (client) là nơi gửi yêu cầu xử lý về máy chủ
Máy chủ (server) xử lý và gửi kết quả về máy khách.
Máy khách có thể tiếp tục xử lý các kết quả này phục vụ cho cộng việc
Trong mô hình khách/chủ xử lý thực sự phân tán
Trang 13I.3 MÔ HÌNH KHÁCH CHỦ
Ta nói đến mô hình khách chủ chứ không nói đến hệ điều hànhkhách chủ Vì trên thực tế mô hình khách chủ yêu cầu phải có
hệ điều hành dựa trên máy chủ dù máy chủ này ở trong mạng
bộ hay máy chủ cung cấp dịch vụ từ một mạng khác
Hầu hết các ứng dụng trên Internet là ứng dụng khách chủ sử dụng
từ xa
Trang 14I.3 MÔ HÌNH KHÁCH CHỦ
Trang 15II ĐẶC TRƯNG MẠNG LAN
Do nhu cầu thực tế của các cơ quan, trường học, doanh nghiệp,
chức cần kết nối các máy tính đơn lẻ thành một mạng nội bộ để
khả năng trao đổi thông tin, sử dụng chung tài nguyên (phần cứngphần mềm)
Ngày nay mục đích chính của mạng là trao đổi thông tin và CSDLdùng chung Do đó công nghệ mạng cục bộ phát triển vô cùng
nhanh chóng
Trang 16II ĐẶC TRƯNG MẠNG LAN
Để phân biệt mạng LAN với các mạng khác, ta căn cứ vào :
Trang 17III KIẾN TRÚC MẠNG LAN
Về nguyên tắc mọi topology của mạng máy tính nói chung đều có thể dùng cho mạng cục bộ Song do đặc thù của mạng cục bộ nên
chỉ có 3 topology thường được sử dụng:
Hình sao (star)
Hình vòng (ring)
Tuyến tính (bus)
Trang 19III.2 HÌNH VÒNG (RING)
Tín hiệu được lưu chuyển theo một chiều duy nhất
Mỗi trạm làm việc được nối với vòng qua một bộ chuyển(repeater), có nhiệm vụ nhận tín hiệu rồi chuyển đến trạm kế
trên vòng
Trang 20III.3 DẠNG ĐƯỜNG THẲNG (BUS)
Tất cả trạm được nối theo đường thẳng
Mỗi trạm được nối vào Bus qua một đầu nối chữ
T (T-connector)
Khi một trạm truyền dữ liệu thì tín hiệu được
quảng bá trên 2 chiều của Bus (tất cả các trạm
khác đều có thể nhận tín hiệu)
Trang 21IV MÔI TRƯỜNG KẾT NỐI
Mạng cục bộ thường sử dụng 3 loại đường truyền vật lý là cáp đôi xoắn, cáp đồng trục, và cáp sợi quang
Ngoài ra gần đây người ta cũng đã bắt đầu sử dụng nhiều các
mạng cục bộ không dây nhờ radio hoặc viba
Trang 22V CÁC PHƯƠNG PHÁP TRUY NHẬP
Phương pháp CSMA
Phương pháp CSMA/CD
Phương pháp Token Bus
Phương pháp Token Ring
Trang 23V.1 PHƯƠNG PHÁP CSMA
Đây là phương pháp truy nhập ngẫu nhiên sử dụng cho mạngcấu trúc dạng hình Bus
Tất cả các node truy nhập ngẫu nhiên vào Bus chung
Vì vậy cần có cơ chế tránh xung đột và nghẽn thông tin
Trang 24V.1 PHƯƠNG PHÁP CSMA
Nguyên tắc hoạt động :
Khi một trạm truyền dữ liệu, trước hết nó sẽ phải “nghe”đường truyền “bận” hay “rỗi”
Nếu “rỗi” nó sẽ truyền dữ liệu đi (theo khuôn dạng chuẩn)
Nếu đường truyền đang “bận” thì nó sẽ thực hiện 1 trong 3thuật sau:
Trang 25V.1 PHƯƠNG PHÁP CSMA
1 Trạm tạm “rút lui” chờ đợi trong một thời gian
ngẫu nhiên, sau đó lại bắt đầu nghe đường truyền(Non persistent)
2 Trạm tiếp tục “nghe” đến khi đường truyền rỗi thì
truyền dữ liệu đi với xác suất bằng 1 (persistent)
3 Trạm tiếp tục “nghe” đến khi đường truyền rỗi thì
truyền dữ liệu đi với xác suất bằng 0<p<1 xácđịnh trước (p-persistent)
Trang 26V.2 PHƯƠNG PHÁP CSMA/CD
CSMA/CD là phương pháp cải tiến của phương pháp CSMA(Nghe trước khi nói - Listen before talk)
Giải pháp CSMA/CD (hay còn gọi là LWT - Listen while talk)
thể phát hiện xung đột như sau:
Trang 27V.2 PHƯƠNG PHÁP CSMA/CD
Khi một trạm đang truyền, vẫn tiếp tục “nghe” đường truyền
Nếu phát hiện thấy xung đột, nó ngừng ngay việc truyền nhưngvẫn tiếp tục gửi sóng đi thêm một thời gian để đảm bảo rằng
trạm trên mạng đều có thể “nghe” được xung đột đó
Sau đó, trạm chờ đợi trong một thời gian ngẫu nhiên, nó tiếp
thử truyền lại theo nguyên tắc các giải thuật của CSMA
Trang 28V.3 PHƯƠNG PHÁP TOKEN BUS
Để cấp phát quyền truy nhập đường truyền cho một trạm
truyền dữ liệu, một thẻ bài được lưu chuyển trên một vòng logicđược thiết lập bởi các trạm có nhu cầu
Khi một trạm nhận được thẻ bài nó có quyền truy nhập đườngtruyền trong một thời gian xác định và có thể truyền một
nhiều đơn vị dữ liệu
Trang 29V.3 PHƯƠNG PHÁP TOKEN BUS
Khi đã hết dữ liệu hoặc hết thời gian cho phép, nó chuyển thẻcho trạm tiếp theo trên vòng logic
Thẻ bài (Token) là một đơn vị dữ liệu đặc biệt, có kích thướcnội dung gồm các thông tin điều khiển được quy định riêng
mỗi phương pháp
Trang 30V.3 PHƯƠNG PHÁP TOKEN BUS
Thiết lập vòng logic:
Vòng logic giữa các trạm có nhu cầu truyền, được xác định theo một chuỗi có thứ tự mà trạm cuối cùng liền kề với trạm đầu tiên của vòng
Mỗi trạm được biết địa chỉ của trạm liền kề trước
và sau nó
Trang 31V.3 PHƯƠNG PHÁP TOKEN BUS
Thứ tự của các trạm trên vòng logic độc lập với thứ tự vật lý
Các trạm không hoặc chưa có nhu cầu truyền dữ liệu thì không đưa vào vòng logic và chúng chỉ có thể tiếp nhận dữ liệu
Trang 32V.3 PHƯƠNG PHÁP TOKEN BUS
Duy trì trạng thái thực tế của mạng :
Bổ sung định kỳ các trạm nằm ngoài vòng logic nếu có nhu cầu truyền dữ liệu
Loại bỏ một trạm không còn nhu cầu truyền dữ liệu ra khỏi vònglogic
Quản lý lỗi: Lỗi: có thể “đứt vòng” hoặc trùng địa chỉ
Trang 33V.3 PHƯƠNG PHÁP TOKEN BUS
Khởi tạo vòng logic
Khi cài đặt mạng hoặc đứt vòng cần phải khởi tạo lại vòng
Việc khởi tạo vòng logic được thực hiện khi một hoặc nhiều
phát hiện Bus hoạt động vượt qua giá trị ngưỡng thời gian (Timeout) hoặc thẻ bài bị mất
Trang 34V.3 PHƯƠNG PHÁP TOKEN BUS
Có nhiều nguyên nhân, chẳng hạn mạng mất nguồn hoặc trạmthẻ bài hỏng
Lúc đó, trạm phát hiện sẽ gửi thông báo “yêu cầu thẻ bài” tớitrạm được chỉ định trước có trách nhiệm sinh thẻ bài mới
chuyển đi theo vòng logic
Trang 35V.3 PHƯƠNG PHÁP TOKEN BUS
Trang 36V.4 PHƯƠNG PHÁP TOKEN RING
Nguyên tắc của phương pháp:
Dùng thẻ bài lưu chuyển trên đường vật lý để cấp phát truy nhậpđường truyền
Một trạm muốn truyền dữ liệu thì phải đợi đến khi nhận được
thẻ bài “rỗi”
Khi đó trạm sẽ đổi bit trạng thái của thẻ bài sang trạng thái “bận”
và truyền một đơn vị dữ liệu cùng với thẻ bài đi theo chiều
vòng
Trang 37V.4 PHƯƠNG PHÁP TOKEN RING
Các trạm khác muốn truyền dữ liệu phải đợi
Dữ liệu đến trạm đích phải được sao lại, sau đó cùng với thẻ bàitiếp cho đến khi quay về trạm nguồn
Trạm nguồn sẽ xoá bỏ dữ liệu và đổi bit thẻ bài thành “rỗi” và
lưu chuyển tiếp trên vòng để các trạm khác có thể nhận đượcquyền truyền dữ liệu
Trang 38V.4 PHƯƠNG PHÁP TOKEN RING
Trang 41Sự quay về lại trạm nguồn của dữ liệu và thẻ bài nhằm tạo ra cơ chế báo nhận tự nhiên: trạm đích có thể gửi vào đơn vị dữ liệu
(phần header) các thông tin về kết quả tiếp nhận dữ liệu của mình Chẳng hạn, các thông tin đó có thể là:
(1) trạm đích không tồn tại hoặc không hoạt động
(2) trạm đích tồn tại nhưng dữ liệu không được sao chép
(3) dữ liệu đã được tiếp nhận
(4) có lỗi
Trang 42V.4 PHƯƠNG PHÁP TOKEN RING
Trong phương pháp này có 2 vấn đề cần quan tâm :
Mất thẻ bài (token)
Thẻ bài lưu chuyển không dừng trên vòng.
Trang 43V.4 PHƯƠNG PHÁP TOKEN RING
Đối với vấn đề mất thẻ bài: Có thể quy định trước một trạm
khiển chủ động (Active Monitor), phát hiện mất thẻ bài bằngdùng cơ chế ngưỡng thời gian Time-out
Sau khoảng thời gian đó, nếu không nhận lại được thẻ bài, trạmphát hiện tình trạng phục hồi bằng cách phát lại thẻ bài mới
Trang 44V.4 PHƯƠNG PHÁP TOKEN RING
Đối với vấn đề thẻ bài “bận”lưu chuyển trên
vòng không dừng: trạm Monitor sử dụng một bit
trên thẻ bài đánh dấu (M=1) khi gặp một thẻ bài bận đi qua nó
Nếu nó gặp lại một thẻ bài bận với bit đã đánh dấu
đó thì có nghĩa là trạm nguồn đã không nhận lại
được đơn vị dữ liệu của mình và thẻ bài bận cứ
quay vòng mãi
Trang 45V.4 PHƯƠNG PHÁP TOKEN RING
Lúc đó, trạm Monitor sẽ đổi bit trạng thái của thẻ bài thành “rỗi”
và chuyển tiếp trên vòng
Tuy nhiên, cần chọn một giải thuật để chọn trạm thay thế cho trạm monitor khi bị hỏng
Trang 46VI WLAN
Khái niệm mạng Wireless
Wireless là một loại mạng máy tính nhưng việc kết nối giữa
thành phần trong mạng không sử dụng các loại cáp như một mạng
thông thường, môi trường truyền thông của các thành phần trong
mạng là không khí Các thành phần trong mạng sử dụng sóng
để truyền thông với nhau
Trang 47VI WLAN
Lịch sử ra đời của mạng Wireless (WLAN)
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm
Trang 48VI WLAN
Lịch sử ra đời của mạng Wireless (WLAN)
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là
các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháptruyền tín hiệu)
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g
mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz
và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps
Trang 50 Các tần số sóng vô tuyến (Radio).
Mức công suất đầu ra.
Thiết bị sử dụng trong nhà (indoor) và ngoài trời (outdoor).
Trang 52The Institute of Electrical and Electronics Engineers
chức IEEE đã phát triển các chuẩn của Wireless như 802.11
ra đời của các chuẩn này đã tác động và tạo ra một bước ngoặttrong sự phát triển của mạng wireless
Sau này, IEEE còn phát triển nhiều chuẩn khác cho mạng WLAN
Trang 53WECA (Wireless Ethernet Compatibility Alliance)
Nhiệm vụ WECA là xác nhận khả năng tương tác của các sản
phẩm Wi-Fi ™ (IEEE 802 11 ) và thúc đẩy Wi-Fi như các tiêu
chuẩn mạng WLAN trên tất cả các phân khúc thị trường của toàncầu
Có 6 công ty bao gồm Intersil, 3Com, Nokia, Aironet (về sau
được Cisco sáp nhập), Symbol và Lucent liên kết với nhau để tạo
ra Liên minh tương thích Ethernet không dây WECA
Trang 54WECA (Wireless Ethernet Compatibility Alliance)
Khi một sản phẩm đáp ứng được yêu cầu về tính tương thích do WECA kiểm tra thì WECA sẽ gán cho sản phẩm đó một chứng
nhận về tính tương thích và cho phép nhà sản xuất sử dụng logo wifi trong việc quảng cáo và đóng gói sản phẩm
Logo này nói lên rằng thiết bị đó có thể giao tiếp được với cácthiết bị khác có logo Wi-Fi
Trang 56Mô hình AD hoc
Ad hoc : các máy trạm trong mạng WLAN trao đổi trực tiếp vớinhau mà không sử dụng bất kỳ Access point wireless nào
Các nút di động(máy tính có hỗ trợ card mạng không dây) tập
trung lại trong một không gian nhỏ để hình thành nên kết nối
ngang cấp (peer-to-peer) giữa chúng
Các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng
Trang 57Mô hình AD hoc
Trang 58Mô hình mạng cơ sở (BSSs)
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng
đường trục hữu tuyến và giao tiếp với các thiết bị di động trong
vùng phủ sóng của một cell.
Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao
với các AP
Các trạm di động sẽ chọn AP tốt nhất để kết nối
Trang 59Mô hình mạng cơ sở (BSSs)
Trang 60Mô hình mạng mở rộng (ESSs)
Mạng mở rộng được biết đến như là một sự kết hợp từ ít nhất haiAccess Point trong cùng một hệ thống
Một ESSs là một tập hợp các BSSs nơi mà các Access Point
tiếp với nhau để chuyển lưu lượng từ một BSS này đến một
khác để làm cho việc di chuyển dễ dàng của các trạm giữa BSS
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bấtthông qua ESS
Trang 61Mô hình mạng mở rộng (ESSs)
Trang 62Ưu điểm của WLAN
Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông
thường Nó cho phép người dùng truy xuất tài nguyên mạng
bất kỳ nơi đâu trong khu vực được triển khai(nhà hay
phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi
Trang 63Ưu điểm của WLAN
Khả năng di động: Với sự phát triển của các mạng không
công cộng, người dùng có thể truy cập Internet ở bất
đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy
Internet không dây miễn phí.
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ
Trang 64Ưu điểm của WLAN
Trang 65Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu cần ít nhất 1 access point Với mạng dùng cáp, phải tốn thêm
phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp nhiều nơi trong tòa
Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì gia tăng số lượng người dùng Với hệ thống mạng dùng cáp
phải gắn thêm cáp
Trang 66Ưu điểm của WLAN
Trang 67Nhược điểm của WLAN
Bảo mật: Môi trường kết nối không dây là không khí nên
năng bị tấn công của người dùng là rất cao.
Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ
thể hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong
căn nhà, nhưng với một tòa nhà lớn thì không đáp ứng được
cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng.
Trang 69Nhược điểm của WLAN
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò
sóng,….) là không tránh khỏi Làm giảm đáng kể hiệu quả
động của mạng.
Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm với mạng sử dụng cáp(100Mbps đến hàng Gbps).
Trang 70Nhược điểm của WLAN
Ngoài ra, trong cuộc sống, với sự phát triển mạnh mẽ của WLAN
đã cho ra đời rất nhiều tiện ích công nghệ Tuy nhiên, các tiện ích này có thể mang đến những ảnh hưởng không tốt trong cuộc sống