sieci sciaga kolumny, NAUKA, studia, sieci komputerowe, wykład sieci, sieci ściągi


1) Cele tworzenia sieci:

-współużytkowanie programów i plików;

-współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd.

-współużytkowanie baz danych;

-ograniczenie wydatków na zakup stacji roboczych;

-tworzenie grup roboczych - ludzie z różnych miejsc mogą uczestniczyć w tym samym

projekcie;

-poczta elektroniczna, szybkie i łatwe komunikowanie się;

-oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów;

-rozwój organizacji - sieci mogą zmieniać strukturę organizacyjną firmy i sposób jej

zarządzania;

2)Podział sieci:

-sieć osobista-PAN

-sieć lokalna-LAN

-sieć miejska-MAN

-sieć rozległa-WAN

-internet.

3)Model warstwowy ISO-OSI

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportowa

Warstwa sieciowa

Warstwa łącza danych

Warstwa sprzętowa

Warstwa 1: warstwa sprzętowa (fizyczna)

-Odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2 (warstwy łącza danych), i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość.

-Jest również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.

-Warstwa fizyczna w istocie widzi tylko jedynki i zera. Nie ma wbudowanego

mechanizmu określania wagi ani znaczenia otrzymywanych i wysyłanych bitów. Jest zajęta wyłącznie fizycznymi właściwościami elektrycznych i/lub optycznych technik sygnalizacji.

-Obejmuje jedynie procesy i mechanizmy dotyczące przenoszenia sygnałów na nośnik i

odbierania z niego sygnałów. Jej dolną granicę stanowi fizyczne złącze nośnika. Warstwa 1 nie obejmuje medium transmisyjnego

Warstwa 2: warstwa łącza danych

-Pełni dwie zasadnicze funkcje: odbierania i nadawania. Odpowiedzialna za

końcową zgodność przesyłanych danych.

-W zakresie zadań związanych z przesyłaniem, jest odpowiedzialna za opakowywanie instrukcji, danych itp. w tzw. ramki. Ramka jest strukturą rodzimą, czyli właściwą dla warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesłania danych przez sieć lokalną do ich miejsca docelowego.

-Pomyślna transmisja → dane osiągają miejsce docelowe w postaci niezmienionej w

stosunku do postaci, w której zostały wysłane. Zatem ramka musi zawierać mechanizm

umożliwiający weryfikowanie integralności jej zawartości podczas transmisji

-Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje raczej przychodzące bity dopóki nie uzbiera w ten sposób całej ramki.

-Warstwy 1 i 2 są niezbędne do komunikacji każdego rodzaju, niezależnie od tego czy sieć, w której się ona odbywa jest siecią lokalną (LAN), czy też rozległą (WAN).

Warstwa 3: warstwa sieci

-Warstwa sieci jest odpowiedzialna za określanie trasy transmisji między komputerem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów kontroli korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej warstwy łącza danych.

-Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2.

-Protokołami trasowanymi są:

a) IP,

b) IPX,

c) AppIeTalk.

-Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy

komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.

Warstwa 4: warstwa transportu

-Warstwa transportu pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łączy danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji.

-Inną ważną funkcją warstwy transportu jest resekwencjonowanie pakietów, które mogły zostać przysłane w nieodpowiedniej kolejności. Sytuacja taka może mieć kilka przyczyn. Na przykład, pakiety mogły podążać przez sieć różnymi ścieżkami lub zostać uszkodzone podczas transmisji. Warstwa transportu identyfikuje więc oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

Warstwa 5: warstwa sesji

-Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych.

-Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia między dwoma komputerami. Ów przepływ komunikacji nazywany jest również sesją. Warstwa 5 określa, czy komunikacja może zachodzić w jednym, czy w obu kierunkach.

Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.

Warstwa 6: warstwa prezentacji

-Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych, takimi jak na przykład (ASCII) a (EBCDIC).

-Warstwa prezentacji może być wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.

Warstwa 7: warstwa aplikacji

-Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pomimo sugestywnej nazwy Warstwa ta nie obejmuje aplikacji użytkownika, pełniąc raczej rolę interfejsu pomiędzy tą aplikacją a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne.

4)Urządzenia sieciowe (w kontekście modelu OSI)

Koncentrator

-Ma za zadanie łączenie i/lub wzmacnianie sygnału fizycznego. Ponieważ działają w warstwie fizycznej mogą być stosowane w sieciach jednorodnych np. miedzy dwiema sieciami Ethernet. W przypadku łączenia segmentów sieci za pomocą koncentratora stanowią one fizycznie jedną całość

Przełącznik

-Przełącznik oddziela logicznie dwa segmenty sieci, działając w oparciu o adres z ramki warstwy łącza danych. Dane zapisywane w urządzeniu mostu lub dostarczane w przesyłanych ramkach wspomagają most w podejmowaniu decyzji, czy przekazać ramkę do kolejnego segmentu czy też nie. Decyzje te nazywane są przekazywaniem lub filtrowaniem. Mosty są przezroczyste dla protokółów warstwy sieciowej i wyższych.

Router

-Router działając w ramach warstwy sieciowej może interpretować dowolne protokoły tej

warstwy. Router odczytuje dane o pakiecie oraz miejscu przeznaczenia i przekazuje pakiet

pod właściwy adres. Może łączyć sieci zbudowane w oparciu o różne standardy.

Karty NIC

-Karty sieciowe NIC są uważane za urządzenia warstwy drugiej, ponieważ każda karta NIC przenosi unikatowy kod, nazywany adresem MAC. Adres ten jest używany do kontrolowania komunikacji danych wobec hosta należącego do sieci. Jak wskazuje nazwa, karta NIC kontroluje dostęp hosta do medium.

-Jeśli chodzi o fizyczny wygląd, karta NIC to drukowana płytka umieszczona w gnieździe

rozszerzeń magistrali na płycie głównej komputera lub urządzenia peryferyjnego. Nazywana jest także adapterem sieci. Komputerach typu laptop lub notebook, karty NIC mają zazwyczaj rozmiar karty PCMCIA. Jej funkcją jest przystosowanie urządzenia host do medium sieciowego.

5)Typy i topologie sieci LAN, Obszary funkcjonalne sieci LAN i Okablowanie strukturalne

ISO/OSI

-warstwa aplikacji - zawiera programy aplikacyjne korzystające z sieci (programy transferu plików, programy pocztowe itp.)

-warstwa prezentacji - opisuje reprezentację danych, zawiera funkcje wykorzystywane przez wiele programów korzystających z sieci (np. standardowe metody kompresji tekstu lub konwersji grafiki do postaci strumienia bitów, w jakiej mają być transmitowane przez sieć)

-warstwa sesji - obsługa dostępu zdalnego (bezpieczeństwo, identyfikacja za pomocą haseł itp.)

-warstwa transportowa - zapewnia niezawodny przesył danych warstwa sieci - definiuje podstawową jednostkę transferu danych w sieci (tzw. datagram), adresowanie i trasowanie: obsługuje przeciążenia sieci i zgodność rozmiaru datagramów z rozmiarem ramek sieci fizycznej

-warstwa sieciowa - pełni dwie zasadnicze funkcje: odbierania i nadawania.

Odpowiedzialna za końcową zgodność przesyłanych danych. Jes to dpowiedzialna za opakowywanie instrukcji, danych.

• warstwa łącza danych - określa sposób przesyłania danych w sieci. definiuje podstawową jednostkę przesyłu - ramkę sieci fizycznej). sposób rozpoznawania granic ramki przez urządzenia, definiuje sposób wykrywania błędów ( sumy kontrolne ramek) oraz sposób wymiany komunikatów, pozwalających maszynom „wiedzieć" że ramka została przesłana poprawnie

• warstwa fizyczna - określa standard połączeń fizycznych między urządzeniami sieciowymi (w tym np. charakterystykę elektryczną) oraz procedury używane do przesyłania danych miedzy urządzeniami

6)TCP/IP

4

Warstwa aplikacji

3

Warstwa transportowa

2

Warstwa internetu

1

Warstwa interferejsu sieciowego

0

Sprzęt

• warstwa aplikacji - programy użytkowe korzystające z usług dostępnych w sieci TCP/IP; komunikują się one z którymś z protokołów warstwy transportu. Wybierają sposób transferu danych (sekwencja pojedynczych komunikatów, ciągły strumień bajtów) i przekazują dane w odpowiedniej postaci do protokołu warstwy transportu

• warstwa transportu - zapewnia komunikację między aplikacjami; może regulować przepływ danych. Gwarantuje niezawodny transport: dokonuje podziału danych w strumieniu na mniejsze części (pakiety) i przekazuje je niższej warstwie do przesyłu

• warstwa internetu - zapewnia komunikację między maszynami: wykonuje kapsułkowanie pakietów w datagramy IP; określa nagłówki datagramów i podejmuje decyzję czy datagram ma być przesłany bezpośrednio do adresata, czy też do routera pośredniczącego (dokonuje wyboru trasy) Obsługuje datagra my przychodzące, sprawdza ich poprawność, przesyła

komunikaty kontrolne

• warstwa interfejsu sieciowego -odpowiada za przesyłanie data gramów IP konkretną siecią, fizyczną.

7)Struktura ogólna sieci LAN

• Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie dwóch

jej atrybutów: metodologii dostępu do sieci oraz topologii sieci.

• Metodologia dostępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej

spotykanymi typami są:

- ,,każdy-z-każdym” (in. równorzędny)

- „klient-serwer''

• Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania.

Określenie to tyczy się dwóch terminów:

- Topologia fizyczna - zbiór zasad fizycznego łączenia poszczególnych części sieci ze

sobą takich jak np. koncentratory, hosty.

- Topologia logiczna - opisuje standardy z których powinna korzystać sieć podczas

komunikacji. Topologie te definiuje najczęściej IEEE.

- Oba te terminy są ze sobą mocno powiązane.

• Wymienione atrybuty ułatwiają rozróżnianie warstw funkcjonalnych LAN.

8)Topologia Fizyczna

- Magistrali - wszystkie elementy sieci podłączone do jednej magistrali

- Pierścienia - poszczególne elementy są połączone pomiędzy sobą odcinkami

kabla tworząc zamknięty pierścień

- Podwójnego pierścienia - poszczególne elementy są połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie

- Gwiazdy - komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika

- Gwiazdy rozszerzonej - posiada punkt centralny (podobnie do topologii gwiazdy) i punkty

poboczne (jedna z częstszych topologii fizycznych Ethernetu)

- Hierarchiczna - zwana także topologią drzewa, jest kombinacją topologii gwiazdy i magistrali, budowa podobna do drzewa binarnego

- Siatki - oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie

często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność

- Liniowa - jest to łańcuch hostów w którym każdy z nich jest połączony z dwoma innymi

(nie licząc elementów sieci na końcu łańcucha)

9)Topologia logiczna

• Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową. Najczęściej używane są standardy Ethernetu.

• Niektóre topologie fizyczne wraz z wybranymi topologiami logicznymi:

• Topologia gwiazdy oraz magistrali:

• Topologia pierścienia

• Topologia podwójnego pierścienia

- FDDI

10)Typy sieci

a)Sieci typu „każdy z każdym”

• Sieci równorzędne ( nazywane sieciami typu „każdy z każdym”) są zbiorem połączonych

ze sobą komputerów obsługiwanych przez sieciowy system operacyjny umożliwiający

udostępnianie równorzędne

• Sieci takie posiadają kilka zalet, dla których są stosowane:

- Proste w obsłudze, nie wymagają skomplikowanych narzędzi do ich obsługi,

- Można je zrealizować za pomocą prostych środków technicznych,

- Awaria jednego elementu nie dezorganizuje pracy pozostałych użytkowników sieci

• Sieci równorzędne posiadają jednak także wiele ograniczeń:

- Wymagają znajomości wielu haseł i konieczności przeprowadzania wielokrotnego

logowania

- Sprawność działania takiej sieci zależy od umiejętności jej użytkowników

- Dane w sieci archiwizowane są według uznania poszczególnych użytkowników

b)Sieci typu „klient-serwer”

• W sieciach tych jednostkę centralną stanowi serwer, z którym łączą się poszczególni klienci.

• Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane

innym urządzeniom przyłączonym do tej sieci.

• Klient to dowolny komputer, który za pomocą sieci uzyskuje dostęp do zasobów

umieszczonych na serwerze.

• Korzyści stosowania takiej architektury są odpowiedzią na wady architektury równorzędnej.

Do ich zalet należy:

• Bezpieczeństwo. Zasoby sieci zarządzane centralnie nie są narażone na błędy

pojedynczych użytkowników.

• Dostęp użytkowników ograniczony jest indywidualnym hasłem i prawami dostępu

• Archiwizacja danych przeprowadzana jest systematycznie

• Możliwe jest sieciowe uruchamianie aplikacji wykorzystywanych przez wielu użytkowników

• Sieci takie posiadają jednak trzy zasadnicze ograniczenia:

- Sprzęt i oprogramowanie sieciowe są dużo droższe

- Wymagają fachowej obsługi

- Awaria serwera paraliżuje pracę sieci

• Serwery pełnią różną rolę i dlatego często stosuje się ich podział na:

- Serwery usług konfiguracyjnych - np. serwery NAT, DHCP, DNS

- Serwery usług sieciowych - np. serwery WWW, FTP, mail

- Serwery bezpieczeństwa - np. serwery Proxy, Firewall, SSH

- Serwery autoryzacji i autentykacji

• Inny często spotykany podział wyróżnia:

- Serwery plików

- Serwery aplikacji

- Serwery wydruku

c)Topologia magistrali

• Typowa magistrala = pojedynczy kabel łączący wszystkie węzły w sposób

charakterystyczny dla sieci równorzędnej.

• Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie

urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają

pakiety do nich zaadresowane.

• Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również

często terminatorami. Oporniki te chronią przed odbiciami sygnału. Topologia ta jest praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi udostępniającymi podstawowe funkcje współdziałania sieciowego. Produkty te są przeznaczone do użytku w domach i małych biurach.

d)Topologia pierścienia

• W połączonych w pierścień komputerach dane przesyłane są w jednym kierunku. Każda działa

podobnie pobierając i odpowiadając na pakiety do niej zaadresowane lub przesyłając dalej pozostałe pakiety.

• Bardzo ważną cechą tych sieci jest możliwość przewidywania czasu dostarczenia pakietu do wybranej stacji lub określenia maksymalnego czasu, który potrzebny jest na przejście całego pierścienia. Identyfikuje więc oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

• Poważną wadą jest zaprzestanie pracy całego pierścienia w przypadku awarii jednej stacji roboczej

Zalety:

-małe zużycie przewodów

-możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów

-możliwie wysokie osiągi ponieważ każdy przewód łączy dwa konkretne komputery

Wady:

-złożona diagnostyka sieci

-awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt

-dołączenie nowych stacji jest utrudnione jeśli w pierścieniu jest wiele stacji

-trudna lokalizacja uszkodzenia

-pracochłonna rekonfiguracja sieci

-wymagane specjalne procedury transmisyjne

e)Topologia pierścienia (gwiazda z dostępem cyklicznym)

• Sieci równorzędne uprzednio wymienione zastąpione zostały przez sieci tworzone w oparciu o koncentrator. W takim przypadku sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu - mimo to metody dostępu cyklicznego.

• Przykładem takiej sieci jest sieć Token Ring stworzona przez IBM. Oparta na koncentratorze fizycznie tworzy topologie gwiazdy. Jednak koncentrator zachowuje metodę cyklicznego dostępu przekazując token (Żeton) pomiędzy poszczególnymi portami, zachowując logicznie układ pierścienia.

• Na rysunku przedstawiony jest najprostszy schemat takiej sieci. Linie pełne reprezentują połączenia fizyczne, podczas gdy linie przerywane - logiczny przebieg sterowanego dostępu do nośnika.

f)Topologia gwiazdy

• Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą

się z jednego, wspólnego punktu, którym jest koncentrator.

• Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie

przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika.

• Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie

od innych przyłączonych urządzeń.

• Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

g)Topologia przełączana

• Typową sieć LAN o topologii przełączanej przedstawia rysunek, na którym widać wiele połączeń urządzeń z portami koncentratora przełączającego. Każdy port oraz urządzenie, które jest do niego przyłączone, ma własną dedykowaną szerokość pasma.

• Przełączniki poprawiają sprawność sieci LAN na dwa sposoby:

- poprzez zwiększanie szerokości pasma dostępnego w sieci

- poprzez zwiększanie sprawności przełączanych sieci LAN, polegającą na zmniejszaniu

liczby urządzeń, wymuszających udostępnianie wszystkich segmentów szerokości pasma.

• Problemem dużych sieci przełączanych (komutowanych) jest to, że przełączniki nie rozróżniają rozgłoszeniowych transmisji danych. Zwiększenie sprawności sieci jest wynikiem segmentacji wyłącznie domeny kolizji, a nie domeny rozgłaszania. Nadmierne natężenie rozgłaszania może więc znacznie i niekorzystnie wpłynąć na wydajność sieci LAN.

h)Topologia siatki

• Topologia siatki (oczkowa) - struktura sieci najbardziej odporna na uszkodzenia, W topologii tej jedyną możliwością załamania pracy sieci jest klęska żywiołowa.

• W topologii siatki każdy host ma własne połączenia z wszystkimi pozostałymi hostami.

• Stosowana rzadko i w bardzo małych sieciach ze względu na wymogi sprzętowe.

• Dzięki nadmiarowości w każdym kliencie, dopuszczalna jest awaria kilku składników.

• Siatka częściowa jest zastosowana w schemacie

Internetu, gdzie istnieje wiele ścieżek do dowolnego miejsca, chociaż nie ma tu połączeń miedzy wszystkimi hostami.

i)Topologia złożona - łańcuchy

• Łańcuchowanie zwiększa liczbę połączeń i tym samym również liczbę urządzeń możliwych do podłączenia

• Łańcuchowanie nie powoduje zwiększenia całkowitej szerokości pasma

• Łańcuchowanie zwiększa po prostu liczbę urządzeń współdzielących dostępne w sieci pasmo szerokości, ale i domen kolizji.

• Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci tak, jak przedstawia to rysunek. Taki sposób łączenia znany jest jako łańcuchowanie (lub gwiazda-magistrala).

j)Topologia złożona - hierarchiczne pierścienie

• Rozmiary sieci pierścieniowych mogą być zwiększane przez łączenie wielu pierścieni w

sposób hierarchiczny

• Łączność między stacją roboczą a serwerem może być realizowana za pomocą tylu pierścieni o ograniczonych rozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawności.

• Pierścień poziomu drugiego, zarówno w sieciach Token Ring, jak i FDDI, może być używany do wzajemnego łączenia wszystkich pierścieni poziomu użytkownika oraz do umożliwienia zagregowanego dostępu do sieci rozległych

k)Topologia złożona - hierarchiczne gwiazdy

• Topologie gwiazdy również mogą być organizowane hierarchicznie w wiele gwiazd

• Hierarchiczne gwiazdy mogą być realizowane jako pojedyncze domeny kolizji lub dzielone

przy użyciu przełączników, routerów i mostów na segmenty, z których każdy jest domeną

kolizji.

11)Szkielet a segment

• W przemyśle sieciowym termin segment ma wiele znaczeń. Po pierwsze, może w

szczególności oznaczać pień okablowania (główny przebieg), łączący urządzenia z

urządzeniem zbiorczym (koncentratorem, przełącznikiem). Po drugie, może także odnosić

się do logicznego zgrupowania urządzeń, komunikujących się ze sobą w ramach danej

podsieci, wydzielonej („wysegmentowanej") przez mosty, przełączniki lub routery.

• Określenie segment jest niekiedy używane jako synonim domeny kolizji bądź domeny

rozgłoszeniowej. Termin szkielet ma również wiele znaczeń w świecie sieci komputerowych. Szkielet oznacza przede wszystkim główny kabel (pień), do którego przyłączone są wszystkie węzły i urządzenia. Ponadto szkielet stanowi fundament sieci LAN zapewniając serwerom, routerom i urządzeniom zbiorczym wzajemne połączenia o dużej szerokości pasma.

a)Szkielet szeregowy i rozproszony

• Szkielet szeregowy (rys. A) jest szeregiem koncentratorów połączonych ze sobą łańcuchowo.

• Szkielet rozproszony (rys. B) jest rodzajem topologii hierarchicznej, która może być utworzona przez zamontowanie koncentratora szkieletowego w centralnym miejscu sieci.

b)Szkielet segmentowy

• Topologia szkieletu segmentowego oparta jest na centralnie umieszczonym routerze

łączącym wszystkie segmenty sieci LAN w danym budynku.

• Router skutecznie tworzy wiele domen kolizji i rozgłaszania zwiększając w ten sposób wydajność każdego z segmentów sieci LAN.

• Routery działają na poziomie warstwy 3 modelu referencyjnego OSI. Funkcjonują one wolniej od koncentratorów. W związku z tym mogą ograniczać efektywną wydajność każdej transmisji rozpoczynającej się w jednym i kończącej się w drugim segmencie sieci LAN.

c)Szkielet równoległy

• Zmodyfikowana wersja szkieletu segmentowego nazywana jest szkieletem równoległym.

• Głównymi powodami stosowania struktury szkieletu równoległego mogą być, np.:

- Wymagania dotyczące wydajności dostępu do określonych aplikacji/serwerów aplikacji.

- Bezpieczeństwo połączeń określonej grupy użytkowników sieci

12)Nośniki w. fizycznej - kabel koncentryczny

• Kabel koncentryczny - zbudowany jest z litego izolowanego przewodu miedzianego, przewodu ekranująco-uziemniającego oraz z zewnętrznej warstwy ochronnej.

• W użyciu znajdują się dwa rodzaje kabli koncentrycznych: o oporności falowej 50 Ω i 75 Ω.

Częstotliwość graniczna grubych kabli 50 Ω o przekrojach powyżej 19 mm sięga 1000 MHz

(przepływność binarna 2Gb/s).

- 10BASE-2 zwany jest cienkim koncentrykiem lub cienkim ethernetem - grubość: 0.25", impedancja: 50 Ω, przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 185 m, a przyłączonych do niego może być 30 komputerów.

- 10BASE-5 zwany jest grubym koncentrykiem lub grubym ethernetem - grubość: 10 mm, impedancja: 50 Ω, przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 500 m, a przyłączonych do niego może być 100 komputerów.

0x01 graphic

13)Nośniki w. fizycznej - skrętka

• Skrętka dwużyłowa składa się z dwóch dość cienkich przewodów o średnicy od 4 do 9 mm

każdy (czasem kable oznaczane są wg miary AWG - wg tej skali przewody takie mają rozmiary od 18 do 24 AWG). Przewody pokryte są cienką warstwą polichlorku winylu (PCW) i splecione razem.

• Grubość (czyli średnica) przewodu wpływa bezpośrednio na jego sprawność. Większa średnica przewodu oznacza szersze potencjalne pasmo komunikacji i większą długość maksymalną kabla. Niestety, w miarę wzrostu szerokości pasma ze wzrostem średnicy przewodu wzrastają również jego właściwości tłumienia.

• Dostępne są różne rodzaje, rozmiary i kształty skrętki dwużyłowej, począwszy od „jednoparowego" (czyli dwużyłowego) kabla telefonicznego aŻ do 600-parowych (1200 żyłowych) kabli dalekosiężnych. Niektóre z tych rozmaitości, takie na przykład jak powiązanie par przewodów razem, służą zwiększaniu pojemności kabla.

• Kabel nieekranowany UTP - skrętka dwóch przewodów, ze zmiennym splotem (zwykle 1 zwój na 6-10 cm), co chroni transmisję przed oddziaływaniem otoczenia, stosowana w sieciach telefonicznych (jedna, dwie lub cztery pary) i w kablach komputerowych (cztery skrętki w kablu). Zwykle poszczególne skrętki w kablu mają odmienny skręt w celu minimalizacji przesłuchów zbliżnych NEXT i zdalnych FEXT. Ich przydatność do transmisji cyfrowych określają kategorie, a przydatność do aplikacji - klasy kabli miedzianych. Przy przesyłaniu sygnałów cyfrowych za pomocą skrętek UTP (cztery pary) uzyskuje się

standardowa przepływności do 100 Mb/s (kat. 5), oraz 1 Gb/s w technologii Gigabit Ethernet

• Kabel ekranowany STP - klasyczne miedziane medium transportowe sieci komputerowej z ekranem w postaci oplotu, a dzięki temu bardziej odporna na zakłócenia impulsowe oraz szkodliwe przesłuchy niż skrętka UTP

• Kabel foliowany FTP - skrętka miedziana ekranowana za pomocą folii wraz z przewodem uziemiającym i przeznaczona głównie do budowy sieci komputerowych (Ethernet, Token Ring) o długości nawet kilku kilometrów.

Stosowana ostatnio również na krótszych dystansach w sieciach standardu Gigabit

Ethernet (1 Gb/s) z wyk. wszystkich czterech par okablowania miedzianego kat. > 5.

• Kabel foliowany z ekranem S-FTP

• Kabel podwójnie ekranowny S-STP

• Skrętka nieekranowana (czteroparowa) skrętka (UTP)

- kategoria 1,2: kat.1 do 100 kHz; kat.2 do 1 MHz

- kategoria 3 UTP: szerokość pasma 16MHz, szybkość: 10Mb/s, max odległość 100m

- kategoria 4 UTP: szerokość pasma 20MHz

- kategoria 5,5e UTP: szerokość pasma 100MHz, szybkość 10, 100,256 Mb/s, max

odległość 100m

Nośniki w. fizycznej - skrętka (kategorie)

• Kategorie kabli miedzianych wg amerykańskiej normy EIA/TIA 668A

- kategoria 1 - tradycyjna nieekranowana skrętka telefoniczna, przeznaczona do przesyłania głosu (20 kb/s) i nie przystosowana do transmisji danych

- kategoria 2 - nieekranowana skrętka, szybkość transmisji do 1 MHz. Kabel ma zwykle 2 pary

skręconych przewodów

- kategoria 3 - skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach Token Ring (4

Mb/s) oraz Ethernet l0Base-T (10 Mb/s). Kabel zawiera zwykle 4 pary skręconych przewodów

- kategoria 4 (klasa C) -skrętka działająca z szybkością do 16 MHz, najniższa kategoria kabli

nadających się do sieci Token Ring. Kabel jest zbudowany z 4 par przewodów

- kategoria 5 (klasa D) - skrętka z dopasowaniem rezystancyjnym 100 ohm, pozwlalająca na transmisję danych z szybkością 100 MHz (pod warunkiem poprawnej instalacji kabla, zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 metrów

- kategoria 6 (klasa E), umożliwiająca transmisję z częstotliwością do 250 MHz

- kategoria 7 (klasa F) z transmisją o szybkości do 600 MHz

Nośniki w. fizycznej - skrętka (kategorie)

• Kategoria 6 UTP: szerokość pasma 200(250,350) MHz.

• Skrętka kat.6 pozwalająca pracować przy szerokości pasma 600 MHz.

• 4-parowy kabel UTP, 23 AWG nieekranowany, z drutu miedzianego

• pracuje w instalacjach kat. 6 takich jak 100BaseT, ATM i Gigabit Ethernet

• e-traser zapewnia też maksymalne oddzielenie par co wpływa na redukcję przesłuchu pomiędzy parami oraz minimalizuje różnice w długości, co pozwala na równe rozprowadzenie napięcia i obciążenia instalacji oraz wpływa na poprawę tłumienności

• Kategoria 7, UTP

• Częstotliwość 600 MHz narzuciła konieczność skonstruowania nowego złącza.

Stało się ono przedmiotem walki producentów i głównym źródłem opóźnień procesów normalizacyjnych. Konflikt został zażegnany wprowadzeniem hybrydowego złącza Alcatela. Kable kategorii 7 klasy F to skrętki ekranowane + dodatkowy ekran wokół wszystkich skrętek. Dzięki temu są stosowane w sieciach Ethernet 1 Gb/s i (w 10 Gb/s !).

14)Nośniki w. fizycznej - światłowody

• W światłowodach do transmisji informacji wykorzystywana jest wiązka światła, która jest

odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s. Sieci oparte na światłowodach zwane są FDDI

• Światłowód wykonany ze szkła kwarcowego, składa się z rdzenia (złożonego z jednego lub

wielu włókien), okrywającego go płaszcza oraz warstwy ochronnej. Dielektryczny kanał

informatyczny eliminuje konieczność ekranowania. Transmisja światłowodowa polega na przepuszczeniu przez szklane włókno wiązki światła generowanej przez diodę lub laser. Wiązka ta to zakodowana informacja binarna, rozkodowywana następnie przez fotodekoder na końcu kabla.

0x01 graphic

Nośniki w. fizycznej - światłowody

• Transmisja sygnałów w światłowodzie. U podstaw techniki światłowodowej leży zjawisko całkowitego wewnętrznego odbicia fali świetlnej na granicy dwóch ośrodków o różnych współczynniku załamania.

• W falowodzie (np. światłowód) propagują pewne grupy fal - mody. Wyższe mody (wchodzące pod większym kątem, czyli LP10, LP20) pokonują dłuższą drogę, następuje dyspersja modowa, czyli rozmycie sygnału. Rozmycie sygnału powoduje ograniczenia zasięgu transmisji, gdyż rośnie ono wraz z długością światłowodu. Walka z tym zjawiskiem doprowadziła do powstania światłowodów gradientowych i jednomodowych.

• Istotnym zjawiskiem podczas transmisji informacji w światłowodzie jest tłumienie sygnału. Zależy ono od budowy i włókna i składu chemicznego jego rdzenia. Z punktu widzenie tłumienności wyróżnia się w światłowodach trzy okna transmisyjne.

• Można wyróżnić światłowody do połączeń zewnętrznych i wewnętrznych oraz wielomodowe

i jednomodowe.

• Kabel zewnętrzny z włóknami w luźnych tubach, jest odporny na oddziaływanie warunków zewnętrznych. Wypełnione żelem luźne tuby zawierają jedno lub kilka włókien i oplatają centralny dielektryczny element wzmacniający. Rdzeń kabla otoczony jest specjalnym oplotem oraz odporną na wilgoć i promienie słoneczne polietylenową koszulką zewnętrzną.

• Kable wewnętrzne przeznaczone są do układania wewnątrz budynku. Posiadają cieńszą warstwe ochronną i nie są tak odporne jak kable zewnętrzne.

• Świawiatłowody wielomodowe przesyłają wiele modów (fal) o różnej długości co powoduje rozmycie impulsu wyjściowego i ogranicza szybkość lub odległość transmisji. Źródłem światła jest tu dioda LED.

• Światłowody jednomodowe są efektywniejsze i pozwalają transmitować dane na odległość 100 km bez wzmacniacza. Jednak ze względu na wysoki koszt interfejsów przyłączeniowych jest to bardzo drogie rozwiązanie. śródłem światła jest tu laser.

a)Nośniki w. fizycznej - światłowody zew.

Kable optotelekomunikacyjne - przeznaczone do transmisji sygnałów cyfrowych i analogowych w całym paśmie optycznym, wykorzystywanym we wszystkich systemach transmisji: danych, głosu i obrazu, stosowanych w teleinformatycznych sieciach dalekosiężnych, rozległych i lokalnych w każdej konfiguracji przestrzennej.

Kable są przystosowane do układania w:

pomieszczeniach zamkniętych, w tunelach kolejowych i drogowych.

Własności użytkowe:

- kable tubowe zewnętrzne są w pełni dielektryczne,

- odporne na zakłócenia elektromagnetyczne,

- zabezpieczone przed wnikaniem wilgoci i wzdłużną penetracją wody poprzez efektywne wypełnienie tub i ośrodków żelem hydrofobowym,

- mogą być układane w pobliżu linii wysokiego napięcia.

• Zewnętrzna powłoka kabli jest wykonana z materiałów trudnopalnych, może być jednocześnie bezhalogenowa.

b)Nośniki w. fizycznej - światłowody wew.

Optotelekomunikacyjne kable stacyjne w ścisłej tubie jednowłóknowe i dwuwłóknowe

Zastosowanie

- Kable są przeznaczone do transmisji sygnałów cyfrowych i analogowych w całym paśmie optycznym, wykorzystywanym we wszystkich systemach transmisji: danych, głosu i obrazu, stosowanych w teleinformatycznych sieciach lokalnych.

Własności użytkowe

- Kable stacyjne w ścisłych tubach są:

• w pełni dielektryczne,

• odporne na zakłócenia elektromagnetyczne,

• giętkie i łatwe w montażu,

• mogą być układane w pobliżu instalacji elektrycznych,

• nadają się do oprawiania w złącza każdego standardu.

Identyfikacja tub:

- kabel jednowłóknowy (simplex) barwa dowolna - kabel dwuwłóknowy (duplex) tuba 1 -naturalna lub biała, tuba 2 - zabarwiona.

15)Porównanie okablowania

Okablowanie miedziane:

- długość łącza 100m, wrażliwość na zakłócenia EM, łatwy podsłuch, występowanie przesłuchów, duża masa i średnica kabla ( UTP, STP), oddzielne prowadzenie zasilających i kabli sygnałowych, podwójne i szerokie kanały kablowe, problemy z właściwym uziemieniem (STP)

Okablowanie światłowodowe:

Długość łącza kilkadziesiąt km, odporność na zakłócenia EM, możliwość instalacji z kablami energetycznymi, nie wytwarza pola EM ( trudny do podsłuchania), brak przesłuchów, izolacja galwaniczna, bardzo szerokie pasmo, mała masa i rozmiary

16)Nośniki w. fiz.- transmisja bezprzewodowa

• ŁĄCZE PODCZERWONE

• Ten rodzaj transmisji stosuje fale elektromagnetyczne z zakresu 700-1500 nm. Charakteryzuje się małym zasięgiem (kilkanaście metrów), niewielkie zaniki sygnału, wysoka tłumienność, duża wrażliwość na zakłócenia pochodzące ze źródła promieniowania widzialnego. Zasadnicza zaleta łączy w podczerwieni to brak potrzeby zezwolenia (licencji) odpowiednich agencji rządowych na ich stosowanie.

ŁĄCZE RADIOWE

• Ten rodzaj transmisji stosuje częstotliwości radiowe z zakresu 1-30 GHz, przy czym wyższe częstotliwości są stosowane do transmisji prywatnych na krótszych dystansach. Zastosowania to: połączenie między budynkami, komunikacja w terenie otwartym gdzie tradycyjna transmisja za pomocą kabla jest zbyt droga, zapewnienie nadmiarowych połączeń dublujących połączenia kablowe

• W bezprzewodowych sieciach definiuje się w warstwie fizycznej dwa różne sposoby modulacji radiowej częstotliwości komunikacyjnej.

- modulacja rozproszonego widma z bezpośrednim szeregowaniem bitów

- modulacja w widmie rozproszonym ze skokową zmianą używanego kanału

•Zalety:

-możliwość stosowania w miejscach gdzie nie ma możliwości wybudowania infrastruktury kablowej,

-możliwość obsługi użytkowników ruchomych.

•Wady:

-większy koszt, niższa przepustowość,

-mniej standardów oraz urządzeń,

-Wprowadzanie zakłóceń np. aparatów medycznych

17)Okablowanie strukturalne

• System Okablowania Strukturalnego (SOS) stanowi infrastrukturę kablową zainstalowaną w budynku lub kompleksie budynków, pozwalającą na korzystanie z sieci komputerowej (LAN), usług telefonicznych, systemu bezpieczeństwa i monitorowania oraz systemu ochrony przeciwpożarowej i sygnalizacji. Ponadto jest to system, w którym normalizuje się topologię, elementy, parametry i sterowanie.

• Znormalizowane systemy okablowania strukturalnego:

- EIA/TIA-568A

- EN 50173 - norma europejska,

- IS 11801 - norma międzynarodowa.

• Znormalizowane systemy okablowania określają zasady:

- projektowania sieciowych systemów okablowania,

- zarządzania,

- oznakowania końcówek kabli,

- jednoznacznego identyfikowania elementów.

• o. poziome - część systemu łącząca punkt abonencki z punktem dystrybucyjnym (lokalnym

lub kondygnacyjnym), odległość <100m

• o. pionowe - łączy Pośrednie Punkty Dystrybucyjne (IDF) z Głównym

Punktem Rozdzielczym (MDF), najczęściej układane w pionowych szybach pomiędzy

kondygnacjami. Długość segmentu zależy ściśle od medium: Telefoniczny UTP - 800m,

Skrętka UTP/FTP - 90m, Światłowód 2000m

• o. międzybudynkowe (kampusowe) - ma zapewnić łączność teleinformatyczną między

oddalonymi budynkami. Logicznie łączy Budynkowy Punkt Dystrybucyjny z Centralnym

Punktem Dystrybucyjnym

18)Punkty rozdzielcze

• Punkt rozdzielczy - miejsce w którym zbiega się całe okablowanie z danego terenu; szafa rozdzielcza z całym sprzętem pasywnym, i aktywnym, stanowi logiczne odwzorowanie topologii

systemu okablowania.

• W sieciach Ethernet, zazwyczaj topologią fizyczną jest hierarchiczna gwiazda, stąd przy tworzeniu schematów logicznych wyróżnia się stopniowanie ważności punktów rozdzielczych

19)Punkt abonencki i oznakowanie

• PA - Punkt Abonencki- ważny element SOS z punktu widzenia użytkownika sieci LAN: utożsamiany z fizycznym położeniem stanowiska pracy. (1PA na 10m2) Standardowo PA składa się z 2 gniazd RJ-45 i 3 gniazd elektrycznych do specjalnego przeznaczenia sieci energetycznej,

(ostatnio także 1 gniazdo światłowodowe)

• Sekwencja wyznacza porządek w jakim żyły kabla będą podłączone do modularnych gniazd i wtyczek. W ramach SOS obowiązuje jeden rodzaj sekwencji !

• Polaryzacja - definiuje fizyczny kształt oraz wymiary modularnych gniazd i wtyków. Najpopularniejsze rodzaje wtyków: WE8W (RJ-45), WE4W (RJ-11), WE6W (RJ-12), WE6R (MMJ)

20)Urządzenia sieciowe

a)Urządzenia sieciowe - koncentrator

• Koncentrator jest najważniejszym urządzeniem w sieciach opartych o topologię gwiazdy. W

elementarnym przypadku zajmuje centralne miejsce w sieci, skupiając w sobie wszystkie przewody biegnące od stacji roboczych, oraz zapewnia wymianę sygnałów pomiędzy urządzeniami w sieci.

• Sygnał wysłany przez komputer dociera do koncentratora, który przesyła go dalej przez

wszystkie swoje porty (gniazda). Jest to wada, ponieważ informacja wejściowa, aby dotrzeć

do celu, zostaje rozprowadzona po całej sieci, powodując dużo niepotrzebnego ruchu.

• Koncentratory nazywane są też hubami i można wśród nich wyróżnić:

- Hub pasywny (I) - przekazuje odebrany sygnał na pozostałe porty.

- Hub inteligentny (II) - oprócz przekazywania odebranego sygnału na pozostałe porty

może dodatkowo filtrować pakiety, ponadto pozwala na monitorowanie ruchu w tym

miejscu sieci oraz wyłączanie dostępu do określonego portu

- Hub przełączający (II) - wyposażony w kilka repeaterów i układ zarządzający

przełączaniem portów do każdego z nich. Każdy repeater logicznie reprezentuje inną

domenę kolizji

- Huby wieżowe/modularne (III) - posiadają własności hubów wolno stojących ale

pozwalają na tworzenie z nich rozbudowanych węzłów sieci, składające się z wielu

hubów. Takim zestawem moŻna zarządzać jak pojedynczym urządzeniem. Zaletą hubów

wieżowych jest elastyczność budowy sieci dzięki modularności.

• Ma za zadanie łączenie i/lub wzmacnianie sygnału fizycznego. Ponieważ działają w

warstwie fizycznej mogą być stosowane w sieciach jednorodnych np. miedzy dwiema

sieciami Ethernet. W przypadku łączenia segmentów sieci za pomocą koncentratora

stanowią one fizycznie jedną całość

b)Urządzenia sieciowe - most

• Most (ang. bridge) jest ewolucyjnym poprzednikiem przełącznika

• Cechą odróżniającą go od koncentratora jest praca w warstwie łącza danych, umożliwiająca

odczyt adresów kart sieciowych MAC (zawartych w docierających do niego pakietach) a w

konsekwencji na ich filtrację

• Most wykorzystuje bazę danych dotyczącą topologii sieci. Poprzez analizę adresów MAC,

decyduje czy dany pakiet przesłać do drugiego segmentu sieci, czy też zostawić bez odpowiedzi.

• Most z powodzeniem można wykorzystać do podzielenia sieci na dwa segmenty.

• Typy mostów:

- Transparentne - tworzą bazę danych o topologii sieci dopiero po pewnym czasie od włączenia zasilania. W pierwszym momencie przepuszczają wszystkie pakiety bez względu na adres do drugiej podsieci. Most taki "uczy" się tabeli mostowania.

- Oparte na technologii Source Routing - wykorzystywane są w sieciach Token Ring. Pakiet danych zawiera informacje, którą drogą ma dotrzeć do celu. Używają specjalnych algorytmów do wyznaczenia najkrótszej drogi dla pakietu: (wysyłany jest próbny pakiet, który przechodzi przez wszystkie mosty, po czym wraca do nadawcy )

- Oparte na technologii Spanning Tree - stosowane w sieciach Ethernet, zapobiegają powstawaniu kolizji (które są w stanie zablokować sieć) oraz eliminują powstawanie pętli krążących pakietów

c)Urządzenia sieciowe - przełącznik

• Switch (przełącznik) stosowany jest głównie w sieciach UTP, opartych o topologię gwiazdy.

• Przełącznik oferuje dokładnie te same funkcje co koncentrator z tą różnicą, iż pozwala podzielić sieć na segmenty. Sprzęt pracuje, podobnie jak most, w drugiej warstwie modelu ISO/OSI, co umożliwia filtrację informacji

• Urządzenia te mają zastosowanie w sieciach LAN, powodują zmniejszenie domeny kolizji, dzięki przełączeniu pakietu nie na wszystkie a na odpowiedni port wyjściowy

• Klasyczne przełączniki potrafią obsługiwać dowolny protokół, gdyż operują na adresach MAC karty sieciowej. Nowsze przełączniki, pracujące w trybie Layer 3 Switching mają dostęp do adresów IP.

• Przełącznik oddziela logicznie dwa segmenty sieci, działając w oparciu o adres z ramki warstwy łącza danych. Dane zapisywane w urządzeniu mostu lub dostarczane w przesyłanych ramkach wspomagają most w podejmowaniu decyzji, czy przekazać ramkę do kolejnego segmentu czy też nie. Decyzje te nazywane są przekazywaniem lub filtrowaniem. Mosty są przezroczyste dla protokółów warstwy sieciowej i wyższych.

d)Urządzenia sieciowe - router

• Zadaniem routerów jest rozsyłanie informacji. Decyzja, gdzie przesłać ramkę, oparta jest na analizie protokołu i adresu sieci. Routery łączą co najmniej dwa logiczne segmenty sieci.

• Router może wykonywać wszystkie funkcje mostu i więcej, co pozwala na używanie go w

wielu różnych aplikacjach, ale różni się od mostu możliwością analizy nagłówka protokołu. Nagłówek protokołu jest częścią informacji warstwy 3. zawartej w pakiecie. Umożliwia to

routerowi podział sieci w oparciu o adresy sieci i hosta.

• Te właściwości pozwalają używać routera do trzech podstawowych funkcji:

- Zwiększania segmentacji sieci - segmentowanie sieci na podsieci. To umożliwia im filtrowanie

ramek rozgłoszeniowych i utrzymuje w odizolowaniu mniejszą liczbę użytkowników, co poprawia wydajność segmentów.

- Routowania pomiędzy różnymi sieciami LAN

- Routowania połączenia WAN - ponieważ routery najlepiej filtrują pakiety, są najlepszymi

urządzeniami pełniącymi rolę bram. Routery WAN mogą także operować w warstwach wyższych, wykonując takie funkcje jak kompresja czy szyfrowanie. Czasami routery w takiej konfiguracji nazywa się bramami.

*Router działając w ramach warstwy sieciowej może interpretować dowolne protokoły tej warstwy. Router odczytuje dane o pakiecie oraz miejscu przeznaczenia i przekazuje pakiet

pod właściwy adres. Może łączyć sieci zbudowane w oparciu o różne standardy.

e)Urządzenia sieciowe - konwertery mediów

• Konwerter mediów 10Base-FL/10Base-T umożliwia bezpośrednie połączenie okablowania wykonanego skrętką (xTP) z okablowaniem światłowodowym w segmencie sieci Ethernet. Umożliwia przedłużenie segmentu UTP poza granicę 100 m.

• Konwerter mediów 10Base-FL/10Base-2 umożliwia bezpośrednie połączenie przewodów koncentrycznych ze światłowodowymi w segmencie sieci Ethernet. Dzięki bezpośredniemu połączeniu możliwe jest przedłużenie segmentu koncentrycznego poza granicę 185 m

• Konwerter mediów 10Base-T/10Base-2 umożliwia bezpośrednie połączenie okablowania Twisted Pair (skrętka) z okablowaniem koncentrycznym segmentu sieci Ethernet. Dzięki bezpośredniemu połączeniu możliwe jest wykorzystanie kabli koncentrycznych w sieciach wykonanych skrętką.

• Konwerter mediów dla sieci Fast Ethernet (IEEE802.3u). Konwerter 100Base-FX/100Base-TX umożliwia bezpośrednie połączenie okablowania Twisted Pair (skrętka) z okablowaniem światłowodowym w segmencie sieci Fast Ethernet

• Bridge Fast Ethernet umożliwia połączenie dwóch segmentów sieci Fast Ethernet zgodnie ze standardem IEEE 802.3u. Pozwala na połączenie segmentu sieci Ethernet z segmentem Fast Ethernet. Daje możliwość zwiększenia maksymalnej długości segmentu sieci Fast Ethernet poza granicę 412 m. Możliwa jest transmisja danych na odległość do 40 km przy użyciu światłowodu jednomodowego.

f)Urządzenia sieciowe - karta sieciowa

• Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach

LAN. Każdy komputer, który ma korzystać z sieci, powinien być wyposażony w taką kartę.

• Zadaniem jej jest przesyłanie informacji za pomocą odpowiedniego protokołu do fizycznego

łącza jakim jest okablowanie.

• Istnieje wiele różnych typów kart sieciowych, a każdy z nich nadaje się najlepiej do innej aplikacji. Przy doborze w właściwej karty należy brać pod uwagę:

- Rodzaj standardu warstwy II (np. Ethernet, ATM)

- Standard złącza sieciowego (np. RJ45, BNC)

- Standard złącza komputerowego (np.. PCI, USB)

- Szybkość transmisji (np. 10,1 00, 1000 Mb)

- Rodzaj rozwiązania układowego (np. 3Com, Realtek)

21)LAN - rodzaje sieci Ethernet

• 10Base-5 - sieć z szyną wielodostępną w formie linii prostej wykorzystująca gruby kabel koncentryczny (tzw. gruby ethernet); zasięg do 500m, pasmo 10Mbs (IEEE 802.3)

• 10Base-2 - sieć z szyną wielodostępną w formie linii prostej wykorzystująca cienki kabel koncentryczny (tzw. cienki ethernet); zasięg do 185m, 30 hostów w segmencie; pasmo 10Mb/s (IEEE 802.3a)

• 10Base-T - sieć w formie gwiazdy wykorzystująca nieekranowaną skrętkę (kategorii 3,4 lub 5); zasięg do 100m; pasmo 10Mb/s (IEEE 802.3i)

• 10Base-FL/FB - sieć w formie gwiazdy bądź szkieletowa wykorzystująca włókna światłowodowe; zasięg do 2km; pasmo 10Mb/s (IEEE 802.3j)

• 100Base-TX - sieć w formie gwiazdy bądź szkieletowa wykorzystująca 2 pary nieekranowanej skrętki (kategorii 5); zasięg do 100m, pasmo 100Mb/s (IEEE 802.3u)

• 100Base-T4 - sieć w formie gwiazdy bądź szkieletowa wykorzystująca

• 4 pary nieekranowanej skrętki (kategorii 3,4,5); zasięg do 100m, pasmo 100Mb/s (IEEE802.3u)

• 100Base-FX - sieć w formie gwiazdy bądź szkieletowa wykorzystująca włókna światłowodowe (wielomodowe); zasięg do 2km, pasmo 100Mb/s

• 1000Base-T - sieć w formie gwiazdy wykorzystująca nieekranowaną skrętkę (kategorii 5, 4 pary); zasięg do 100m, pasmo 1Gb/s (IEEE 802.3ab)

• 1000Base-LX - sieć szkieletowa wykorzystująca włókna światłowodowe (jednomodowe); zasięg do 5km; pasmo 1Gb/s (IEEE 802.3z)

• 10GBase-CX4 - sieć wykorzystująca ekranowaną skrętkę (kategorii 7,4 pary), max zasięg 15-20 m, pasmo 10 Gb/s (IEEE 802.3ak)

• 10GBase-T (4 skrętki UTP), standard IEEE 802.3an:

• - stały dystans: 100 m: 2,5 Gb/s (kategoria 5e), 5 Gb/s (kategoria 6), 10 Gb/s (kategoria 7)

• - stała szybkość 10 Gb/s: 40-50 m (kategoria 5e), 50-70 m (kategoria 6), 100 m (kategoria 7)

22)Dostęp do nośnika

• Każda sieć musi w jakiś sposób regulować dostęp do nośnika.

• Mechanizm regulacji dostępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego OSI, czyli warstwę danych.

• Mimo że potrzeba sterowania dostępem jest jedna i ta sama, to sposoby jej zaspokajania mogą być bardzo różne. I tak w sieciach LAN dostęp do nośnika regulowany może być na jeden z czterech różnych sposobów:

- Rywalizacji

- Przesyłania tokenu

- Priorytetu żądań

- Przełączania

a)Dostęp do nośnika - Rywalizacja

• Sieć LAN, która używa rywalizacji jako podstawy do przyznawania prawa do transmisji,

określana jest jako wykorzystująca metodę dostępu do nośnika na zasadzie rywalizacji.

• Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę

kolizji.

• Dostęp na zasadzie rywalizacji jest dość prostym sposobem regulowania dostępu, gdyż nie

posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego każde urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego przeprowadzenia

transmisji.

• Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy kanał transmisyjny jest wolny, czy też nie. Jeśli nie, to urządzenie, które właśnie o mały włos wysłałoby dane, musi swój „zamysł" porzucić i odczekać określony przedział czasu przed podjęciem ponownej próby wysłania.

• W sieciach sterujących dostępem na zasadzie rywalizacji ilość czasu potrzebna do przesłania ramki przez sieć może być użyta do rozpoznania kolizji.

• Dostęp na zasadzie rywalizacji zakłada, iż dane przesyłane są w sieci za pomocą pasma podstawowego, tak więc przesyłane ramki muszą zostać pomyślnie dostarczone do wszystkich końców sieci, tak aby upewnić się przed rozpoczęciem transmisji kolejnych ramek, że wszyscy uczestnicy sieci otrzymali ramki poprzednie.

• Ramka może zostać zniszczona w wyniku wejścia w kolizję w dowolnym miejscu sieci LAN.

Prawdopodobieństwa zajścia kolizji zwiększają dwa czynniki:

- liczba urządzeń przyłączonych do sieci,

- fizyczny rozmiar sieci

• Im więcej urządzeń przyłączonych jest do sieci, tym większa zachodzi między nimi rywalizacja o dostępny zakres pasma przesyłania. A im dłuższa sieć, tym więcej czasu zajmuje przesłanie ramki do końca sieci.

• Dla dostępu niekontrolowanego (rywalizacyjnego) stacja może zacząć nadawać w dowolnym czasie, czyli mogą wystąpić kolizje.

• Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania łącza. Protokół S-ALOHA to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu.

Dopuszczalne obciążenie dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.

• Mimo że potrzeba sterowania dostępem jest jedna i ta sama, to sposoby jej zaspokajania mogą być bardzo różne. I tak w sieciach LAN dostęp do nośnika regulowany może być na jeden z

czterech różnych sposobów:

- tylko jedno urządzenie może przesyłać dane w danej chwili (simplex)

- urządzenie może informacje albo odbierać, albo wysyłać, ale nigdy obie te czynności nie występują jednocześnie; taki sposób działania nazywany jest półduplex'em

• W trybie full duplex dostępna szerokość pasma jest w podzielona na odrębne kanały.

b)Algorytmy dostępu typu CSMA

• Protokoły typu CSMA wykorzystują informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA:

- Bez wymuszania transmisji. Stacja gotowa do transmisji, po stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po którym ponawia próbę.

- Z wymuszaniem transmisji z prawdopodobieństwem p. Stacja z gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p dokonuje próby transmisji w kolejnych szczelinach czasu.

c)Algorytmy dostępu typu CSMA/CD

• Metoda dostępu do sieci CSMA/CD zapewnia równouprawnienie wszystkim użytkownikom i uniezależnienie sieci od awarii którejkolwiek ze stacji.

• Wszystkie stacje bezpośrednio nasłuchują, czy kanał transmisyjny jest wolny. Funkcja ta

wyjaśnia pierwszą część nazwy metody - wykrywanie nośnej.

• Drugi człon wielodostęp odzwierciedla stan wspólnego dostępu do

jednego kanału transmisyjnego.

• Sieć Ethernet z racji stosowanej metody transmisji (CSMA/CD) działa najefektywniej przy średnim lub niskim obciążeniu. Wzrost liczby stacji transmitujących pakiety prowadzi do częstszego powstawania kolizji a co za tym idzie do spowolnienia działania sieci.

• W większości przypadków poziom kolizji do 50% nie powoduje większych zakłóceń w pracy

sieci, jednak aplikacje wymagające sporego transferu danych (np. wideo konferencje) mogą znacznie zwolnić działanie już przy niższym poziomie. Poziom kolizji można zredukować poprzez zmniejszenie liczby stacji działających w segmencie sieci.

• W metodzie CSMA/CD stacje potrafią wykryć kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o kolizji. Po losowym czasie ponawiają transmisję.

d)Dostęp do nośnika - Przesyłanie Żetonu

• Alternatywnym sposobem dostępu do nośnika jest przesyłanie tokenu, charakterystyczne dla sieci LAN opartych na topologii pierścienia.

• Specyficznymi przykładami tego typu sieci są różne wersje sieci FDDI oraz Token Ring.

• Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urządzeń

wchodzących w skład pierścienia.

• Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika.

• Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu.

• Token może być przesyłany tylko wtedy, gdy sieć jest wolna.

• Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki informującą urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana właśnie ramka jest ramką danych.

• Zaraz po sekwencji początku ramki umieszczone są w niej pary adresów odbiorcy i nadawcy.

• Jeśli token przesyłany jest do urządzenia, które nie ma akurat potrzeby wysyłania czegokolwiek, urządzenie to może przytrzymać token przez 10 ms lub dłużej

• Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad tokenem, który przekazywany jest do następnego urządzenia w sieci.

• Sieci oparte na przesyłaniu tokenu nadają się idealnie do zastosowań wymagających przewidywalnej wartości opóźnień.

• Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika.

• Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu

tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu.

• Mechanizm szybkiego uwalniania jest mechanizmem dość prostym. Bezpośrednio po

wysłaniu ramki (zawierającej token zamieniony na pole początku ramki) urządzenie przesyłające dane wysyła drugi token

e)Pierścienie FDDI

• Sieci FDDI korzystają ze schematu przesyłania tokenu ze znaczącą różnicą. Stacje nie muszą już wstrzymywać się z dalszą pracą do czasu otrzymania przez nadawcę potwierdzenia pomyślnego dostarczenia przesyłanej ramki.

• Mechanizm szybkiego uwalniania jest mechanizmem dość prostym. Bezpośrednio po wysłaniu ramki (zawierającej token zamieniony na pole początku ramki) urządzenie przesyłające dane wysyła drugi token. Dzięki temu kolejne stacje pierścienia nie muszą już wstrzymywać się z przesyłaniem danych do czasu, aż ramka z danymi powróci do jej nadawcy.

• Korzyścią stosowania tego schematu jest zwiększenie wydajności działania sieci. Maksymalna obsługiwana przepustowość sieci wyposażonej w mechanizm szybkiego uwalniania zbliża się więc do teoretycznej przepustowości maksymalnej.

f)Dostęp do nośnika - Priorytet żądań

• Metoda dostępu na zasadzie priorytetu żądań wykorzystywana jest w sieciach odpowiadających specyfikacji IEEE 802.12 100 Mbps o ramkach formatu Token Ring lub Ethernet oraz topologii gwiazdy. nie zbliża się więc do teoretycznej przepustowości maksymalnej.

• Jest to metoda cyklicznego przyznawania prawa dostępu, w której centralny wzmacniak (koncentrator) regularnie sprawdza stan portów do niego przyłączonych.

• Sprawdzanie to wykonywane jest w kolejności portów i ma na celu określenie, które z nich

zgłaszają żądania transmisji.

• Po rozpoznaniu zgłoszenia koncentrator określa jego priorytet, który może być normalny lub

wysoki. Powodem wprowadzania priorytetów jest potrzeba umożliwienia uprzywilejowanego

dostępu do nośnika procesom, które obsłużone muszą być w określonym czasie.

• Sieci tego rodzaju znane są jako sieci VG-AnyLAN, Jako nośnik transmisji wykorzystywać mogą one cztery pary zarówno ekranowanej, jak i nieekranowanej skrętki dwużyłowej (UTP) kategorii 3, skrętki dwużyłowej

kategorii 5 oraz kabla światłowodu. Sieć tego typu obsługuje do trzech warstw kaskadowo łączonych wzmacniaków o odległości między wzmacniakiem i stacją roboczą nie większej niż 100 metrów. Średnica sieci może mieć do 1300 metrów średnicy.

• Wykorzystywany w sieciach odpowiadających specyfikacji IEEE 802.12 100 Mbps VGAnyLAN, jest metodą cyklicznego przyznawania prawa dostępu, w której centralny wzmacniak regularnie sprawdza stan portów do niego przyłączonych. Wzmacniak określa,

które z portów zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia koncentrator określa

jego priorytet (normalny lub wysoki). Powodem wprowadzania priorytetów jest potrzeba umożliwienia uprzywilejowanego dostępu do nośnika procesom, które obsłużone muszą być

w określonym czasie.

• Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację IEEE 802.12 dla

sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jednocześnie)

oraz topologii gwiazdy. Sieci tego rodzaju znane są jako sieci VG-AnyLAN

• Sieci typu VG-AnyLAN okazały się niemalże zupełnym fiaskiem. Mimo że dostęp do nośnika

na zasadzie priorytetu żądań jest technicznie sprawniejszą metodą dostępu do nośnika sieci LAN niż CSMA/CD, czyli wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji, to szybsze sieci LAN, takie jak Fast Ethernet czy Gigabit Ethernet, oferują dużo prostsze niż VG-AnyLAN sposoby rozwoju technologii sieci Ethernet 10 Mbps CSMA/CD.

23)Model IEEE 802 a technologia Ethernet

• Specyfikacje serii IEEE 802 dzielą warstwę łącza danych modelu OSI (czyli jego drugą warstwę) na dwie odrębne części. Ich nazwy pochodzą od nazw kontrolowanych przez nie funkcji, a są to:

- LLC sterowanie łączem logicznym ,

- MAC sterowanie dostępem do nośnika

• Wspólnie warstwy LLC oraz MAC tworzą serce Ethernetu. Umożliwiają umieszczanie danych w ramkach (czyli ich opakowywanie) oraz adresowanie danych, co pozwala na przesyłanie ich do miejsca przeznaczenia.

• Warstwy te posiadają również mechanizmy wykrywania błędów i są odpowiedzialne za

inicjowanie retransmisji uszkodzonych lub utraconych ramek.

24)Sterowanie LLC i MAC (do poprzedniego można dodac)

• Warstwa LCC jest wyższym z dwóch składników warstwy łącza danych.

- Izoluje ona protokoły wyższej warstwy od właściwej metody dostępu oraz nośnika.

- Sterowanie łączem danych jest mechanizmem uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury sieci LAN.

• Warstwa MAC jest niższym składnikiem warstwy łącza danych w architekturze IEEE

- Odpowiada ona za połączenie z warstwą fizyczną oraz zapewnia udany przebieg nadawania i odbioru

- Warstwa sterowania dostępem do nośnika odpowiada za opakowywanie wszystkich danych otrzymywanych z warstwy LLC w ramki

- Warstwa jest także odpowiedzialna za przeprowadzanie testu integralności danych, używanego do sprawdzania, czy zawartość ramki nie została uszkodzona lub zmieniona podczas transmisji.

Warstwa fizyczna

• Fizyczna podwarstwa sygnałowa (PLS) - jest mechanizmem lokalnym terminali (DTE) wykorzystujących okablowanie typu 10BaseT określającym schemat sygnalizowania oraz złącze kabla nadajnika/odbiornika.

• Interfejs jednostki przyłączeniowej (AU1) - określa specyfikacje nośnika.

• Fizyczne przyłącze nośnika (PMA) - definiuje procesy operacyjne i specyfikacje nadajnika/odbiornika.

• Interfejs międzynośnikowy (MDI) - jest najbardziej zauważalną częścią warstwy fizycznej 802.3. Istnieje wiele interfejsów MDI, z których każdy opisuje mechanizmy niezbędne do obsługi transmisji przez różne nośniki.

25)Interfejs międzynośnikowy

• Okablowanie 10base2 - Jest to kabel koncentryczny 50 omowy, dla którego maksymalna długość wynosi 185 metrów. Można tą odległość zwiększać za pomocą wzmacniaków, koncentratorów, mostów lub routerów. Wykorzystując routery dzielimy sieć na segmenty, które mogą być rozgałęziane do 30 razy, przy czym w każdym rozgałęzieniu może pracować do 64 urządzeń.

• Okablowanie 10base5 - Specyfikacja ta dotyczy kabla koncentrycznego ale o znacznie większej grubości. Zwiększa to szerokość pasma, a co za tym idzie skuteczność transmisji sygnału, pozwala na wydłużenie jednego odcinka do 500 m. Kabel ten może być rozgałęziany do 100 razy przy zachowaniu maksymalnej liczby 64 urządzeń dla rozgałęzienia. Istnieje ograniczenie liczby urządzeń w segmencie do 1024, które odnosi się do wszystkich specyfikacji 802.3.

• Okablowanie 10baseT - Specyfikacja 10BaseT nie tyle określa rodzaj przewodu, co raczej opisuje technikę sygnalizowania dla skrętki UTP spełniającej wymogi trzeciej kategorii. Nazwy przewodów wskazują na ich funkcje oraz biegunowość. Specyfikacja ta określa również przypisanie pinów złącza dla poszczególnych wyprowadzeń. Ma to duże znaczenie, gdyż przyporządkowanie to jest inne dla koncentratorów, a inne dla urządzeń końcowych (kart

sieciowych).

• Okablowanie 10BaseFL - Specyfikacja ta opisuje transmisje sygnału kablem światłowodowym o średnicy 62.5/125 mikrona z prędkością 10 Mbps. Maksymalna długość kabla wynosi 2 km. Połączenie to jest podobnie jak dla skrętki połączeniem typu punkt - punkt i i jest wykorzystywane do łączenia ze sobą koncentratorów, lub serwerów z koncentratorami.

• Okablowanie 10Base FOIRL - Najnowszą specyfikacją opisującą interfejs międzynośnikowy oparty na światłowodzie jest 10BaseFOIRL. Określa ona przesyłanie danych światłowodem pomiędzy dwoma koncentratorami. Do transmisji danych wykorzystywany jest światłowód o średnicy 8.3 mikrona, do którego sterowania wykorzystuje się diodę laserową ILD. Maksymalna długość połączenia wynosi 5 km.

26)Ramka Ethernetu IEEE 802.3

• Minimalna długość ramki może wynosić 64 oktety, a maksymalna - 1518 oktetów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki, z wyjątkiem preambuły i ogranicznika początku ramki.

• Nagłówki służą do zidentyfikowania nadawcy i odbiorcy każdego z pakietów. Jedynym ograniczeniem tej identyfikacji jest to, że adres musi być unikatowy i 6-oktetowy.

• Adresy MAC są fizycznymi kodami adresowymi urządzeń. Mogą być albo unikatowym adresem administrowanym globalnie, automatycznie przypisanym każdej karcie sieciowej przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres znany jest także jako adres administrowany lokalnie. Adresy takie, choć potencjalnie użyteczne, były jednak wyjątkowo trudne do utrzymania. Z tego powodu już się ich nie używa.

27)Ramki Ethernetowe

• Istnieje pięć różnych typów ramek ethernetowych: PARC Ethernet, DIX Ethernet, podstawowa ramka 802.3, 802.3 z podramką LLC i 802.3 z podramką SNAP. W ramach tych pięciu odmian reprezentowane są trzy różne zestawy minimalnych i maksymalnych rozmiarów ramki.

• Ramka Ethernet LLC jest kombinacją ramki 802.3 i podramki 802.2 LLC. W tej implementacji ramka LLC dodaje trzy pola do podstawowej ramki Ethernetu:

Punkt dostępu usługi docelowej, Punkt dostępu usługi źródłowej i pole kontroli.

• W ramce Ethernet SNAP wprowadzono podramkę związaną z tzw. protokołem dostępu podsieci (SNAP - Sub-Network Access Protocol). SNAP wprowadza dodatkowe, 5-oktetowe pole identyfikacji protokołu.

28)Standard Fast Ethernet

• W początku lat dziewięćdziesiątych wprowadzono pewne modyfikacje do tradycyjnych

rozwiązań sieci Ethernet wynikające głównie z pojawienia się technologii ATM

• Prace te poszły w dwóch kierunkach, a ich efektem „końcowym” było opracowanie standardu Fast Ethernetu oraz VG-AnyLAN.

• W praktyce szerokie zastosowanie znalazła technologia Fast Ethernet, która posługuje się tradycyjnym dostępem do nośnika CSMA/CD. Fast Ethernet został znormalizowany jako rozszerzenie istniejącego standardu 802.3. W standardzie tym zachowano protokoły warstwy łącza danych przy zwiększonej dziesięciokrotnie prędkości przesyłania sygnału.

• Aby móc sprostać wymaganiom stawianym dla tego standardu należało zmodyfikować warstwę fizyczna poprzez dodanie nowych interfejsów obsługujących taką szybkość transmisji. Rozszerzenia standardu 802.3 obejmują specyfikacje 100BaseTX, 100BaseFX, 100BaseT4.

29)Nośniki Fast Ethernet

• Opracowano następujące specyfikacje dla nośników Fast Ethernet:

- 100BaseTX - Specyfikacja ta obejmuje kable ekranowanej skrętki dwużyłowej kategorii 1 i nieekranowanej skrętki dwużyłowej kategorii 5.

- 100BaseFX - jest odpowiednikiem100BaseTX dla światłowodu. Może obsługiwać transmisję danych z szybkością 100 Mbps na odległość 400 metrów, wykorzystując dwie żyły światłowodu 62,5/125 dlatego są idealnym rozwiązaniem do łączenia koncentratorów.

- 100BaseT4 umożliwia przesyłanie sygnału z szybkością 100 Mbps przez cztery pary przewodów telefonicznych na odległość do 100 m. Możliwe jest przeprowadzenie transmisji z wykorzystaniem UTP kategorii 4 i 5.

30)Standard Gigabit Ethernet

• Gigabit Ethernet miał początkowo służyć jako szkielet łączący ze sobą przełączniki 10/100BaseT. Kolejne propozycje, dotyczyły połączenia wysokowydajnych serwerów z siecią LAN. Niemniej, obecnie Gigabit Ethernet służy także do łączenia stacji roboczych za pomocą kabli DTP Kategorii 5 o długości do 100 m.

• Gigabit Ethernet pozwala na wybór pomiędzy czterema nośnikami, z których każdy ma

własną specyfikację interfejsu fizycznego. Są to:

- miedziany kabel koncentryczny

- wielofunkcyjny kabel światłowodowy

- jednomodowy kabel światłowodowy o średnicy 8,3/125 mikrona

- skrętka dwużyłowa (UTP) Kategorii >5

31)Nośniki Gigabit Ethernet

• 1000BaseSX - proponowana przez IEEE 802.3z specyfikacja wielofunkcyjnej transmisji,

wykorzystującej lasery krótkofalowe (850 nm). Może wykorzystywać dwa różne nośniki: kable światłowodowe o średnicy 50 mikronów i 62,5 mikrona. Kabel o średnicy 50 mikronów może przesyłać sygnał z prędkością 1 Gbps na odległość do 550 metrów. Długość jednego segmentu kabla o średnicy 62,5 mikrona nie może przekroczyć 260 metrów.

• 1000BaseLX - proponowana specyfikacja transmisji wykorzystująca lasery długofalowe

(1300 nm). 1000BaseLX może wykorzystywać trzy różne media transmisyjne:

- wielofunkcyjny kabel światłowodowy o średnicy 62,5 mikrona,

- wielofunkcyjny kabel światłowodowy o średnicy 50 mikronów,

- jednofunkcyjny kabel światłowodowy o średnicy 8,3 mikrona.

• W swojej aktualnej postaci wielofunkcyjny kabel o średnicy 62,5 mikrona zapewnia połączenie na odległość do 440 metrów. Kabel o średnicy 50 mikronów może mieć długość nie większą niż 550 metrów. Specyfikacja jednofunkcyjnego kabla 8,3 mikrona, która wydaje się być najdroższa w produkcji i instalacji, obsługuje transmisję sygnału z prędkością 1 Gbps na odległość do 3 km.

• Opracowano następujące specyfikacje dla nośników Fast Ethernet:

- 1000BaseCX - określa proponowaną przez grupę 802.3z specyfikację dla transmisji wykorzystującej wysokiej jakości ekranowaną skrętkę dwużyłową lub kabel koncentryczny. Niezależnie od nośnika, maksymalna odległość dla takiej transmisji wynosi 25 metrów.

- 1000BaseT - nad tym standardem pracuje oddzielny zespół zadaniowy. Zarówno zespół, jak i potencjalny standard nazywane są „802.3ab". Celem zespołu jest uzyskanie wydajności Fast Ethernetu wykorzystującego cztery pary przewodów UTP Kategorii 5, ale przy szybkości transmisji sygnałów wynoszącej 1024 Mbps.

32)Standard IEEE 802.2

• Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych.

• Owymi trzema poziomami są: warstwa fizyczna, warstwa sterowania dostępem do nośnika (MAC) oraz warstwa sterowania łączem logicznym (LCC).

• Specyfikacja adresowania warstwy MAC pozwala na stosowanie adresów 2- lub 6- oktetowych, przy czym standardem są adresy 6-oktetowe.

33)Podramka LLC

• Jednym z mechanizmów umożliwiających współdziałanie sieciom LAN o różnych topologiach jest podramka LCC

• Używana jest do identyfikowania protokołu docelowego w urządzeniach wieloprotokołowych

• Podramka LCC składa się z następujących elementów:

- 1-oktetowego pola Punktu dostępu do usługi docelowej (pola DSAP),

- 1 -oktetowego pola Punktu dostępu do usługi źródłowej (pola SSAP),

- 1-oktetowego pola Kontroli

• Punkty dostępu do usługi wskazują, dla którego z protokołów warstw wyższych pakiet jest

przeznaczony. Protokołom przypisywane są wartości szesnastkowe, które umieszczane są w polach DSAP oraz SSAP pakietu.

Sterowanie łączem logicznym

• Sterowanie łączem logicznym umożliwia adresowanie i kontrolowanie łącza danych.

• Określa ono, które mechanizmy są używane do adresowania przesyłanych danych, a które do kontrolowania danych wymienianych między urządzeniem nadawczym i odbiorczym.

• Odbywa się to za pomocą trzech usług sterowania LLC:

- nie potwierdzana usługa bezpołączeniowa,

- potwierdzana usługa bezpołączeniowa,

- usługa połączeniowa.

• Usługi te udostępniane są przy użyciu punktów dostępu do usługi, które znajdują się między

warstwami sieci oraz łącza danych.

34)Usługi LLC

• Nie potwierdzana usługa bezpołączeniowa. Często protokołom warstwy 4, takim jak TCP, SPX itp., przypisywane są zadania sterowania przepływem danych i inne funkcje związane z niezawodnością. W związku z tym nie ma sensu duplikować tych samych zadań, tyle że na poziomie warstwy 2.

• Potwierdzana usługa bezpołączeniowa. Usługa ta dostarcza potwierdzenie otrzymania danych, bez żadnych narzutów związanych z zarządzaniem połączeniem. Mniejsze narzuty oznaczają szybsze dostarczanie danych. Dodanie gwarancji dostarczenia pakietów stwarza bardzo przydatną usługę, której zastosowania są praktycznie nieograniczone.

• Usługa zorientowana połączeniowo. Usługa ta udostępnia mechanizmy warstwy łącza danych służące ustanawianiu i utrzymywaniu połączeń. Przydaje się ona zwłaszcza urządzeniom nieinteligentnym, które nie mają protokołów warstwy 4 czy 3, i które w związku z tym nie mogą dostarczać funkcji przez te protokoły wykonywanych na poziomie 2. Omawiana funkcja kontroli wymaga, aby warstwa łącza danych utrzymywała tablicę śledzącą aktywne połączenia.

35)Podramka SNAP

• Jest to struktura podramki która dostarcza mechanizm służący do identyfikowania przenoszonych protokołów warstw wyższych

• Niektóre protokoły warstwy 4 polegają na tym polu w celu wykonywania owych funkcji na

poziomie warstwy 2.

• W efekcie musiała powstać podramka protokołu dostępu do podsieci, czyli protokołu SNAP

(ang. Sub-Network Access Protocol),

• Ramka do standardowej ramki 802.2 dodaje 5-oktetowe pole zawierające 3-oktetowe pole

identyfikatora organizacyjnie unikatowego oraz 2-oktetowe pole Typ protokołu.

• Podramka SNAP jest rozszerzeniem podramki LLC i musi być używana wspólnie z nią.

Może być używana w każdej sieci zgodnej z 802.

36)Ramka IEEE 802.5 (Token Ring)

• Struktura ramki 802.5 Token Ring składa się z dwóch części: tokenu i ramki danych.

• Ramki tokenów i ramki danych maja trzy takie same 1-oktetowe pola:

- Ogranicznika początku.

- Sterowania dostępem

- Ogranicznika końca.

• Pole Sterowania dostępem jest kluczowe dla działania Token Ring. Zawiera ono osiem bitów, z których jeden musi zostać odwrócony w celu dezaktywacji tokenu i zamiany go na sekwencję początku ramki.

37)Ramka FDDI

• Oficjalna nazwa tej standardowej architektury sieci LAN opracowanej przez amerykański

instytut ANSI brzmi Złącze Danych Przenoszonych Światłowodem.

Zwykle z ramki FDDI korzysta się w połączeniu z jednym z dwóch podformatów: LLC lub

SNAP. Ramka o tak utworzonym formacie również nie może mieć więcej niż 4500 oktetów

(nie licząc Preambuły).

38)Podramki FDDI LLC i SNAP

• Ramka FDDI może zawierać struktury podramki 802.2 LLC, na które składają się pola

DSAP, SSAP oraz Pole kontroli.

• Architektura FDDI - na podstawie warstwy LLC sterowania łączem logicznym standardu

802.2 - umożliwia również obsługę SNAP. Ramka SNAP dodaje do struktur podramki 3-oktetowe pole Identyfikacji protokołu oraz 2-oktetowe pole Typu.

39)Sieci Token Ring

• Dostęp do nośnika jest przyznawany poprzez przekazywanie tokena w ustalony sposób

• Token może być tylko jeden i jest on modyfikowany przez urządzenie transmitujące w celu utworzenia nagłówka ramki danych.

• Urządzenie odbierające kopiuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka ramki i w ten sposób potwierdzając odbiór.

• Urządzenie, które wysłało ramkę, pobiera ją teraz z sieci i usuwa z niej dane oraz adresy. Jeśli

urządzenie chce przesłać więcej danych, może to zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany w medium transmisyjnym, przez które podróżuje do następnego urządzenia.

• Token Ring używa podstawowego zestawu komponentów sprzętowych, z których można

zbudować wiele topologii obsługujących dostęp do nośnika za pomocą przekazywania tokenu.

• Oprócz niezbędnych kart sieciowych (NIC), do komponentów sprzętowych zalicza się:

- kabel dalekosiężny - tworzy szkielet - Może to być kabel światłowodowy albo skrętka dwużyłowa, ekranowana lub nieekranowana.

- kabel stacji końcowej - używany do przyłączania pojedynczych stacji do portu w koncentratorze. Podobnie jak w przypadku kabli dalekosiężnych, może to być światłowód lub skrętka dwużyłowa (ekranowana lub nie).

- jednostki dostępu do stacji wieloterminalowej - urządzenie służące zarówno jako wzmacniak, jak i punkt dostępu dla wielu stacji (innymi słowy koncentrator). Typowy koncentrator (MSAU) ma od 8 do 24 portów RI i/lub RO.

- jednostkę sprzęgania dalekosiężnego - to porty fizyczne oraz układy elektroniczne i logiczne pomagające tym portom obsługiwać połączenia z innymi stacjami i koncentratorami.

• Podstawową topologią sieci Token Ring jest pierścień: jednokierunkowa droga transmisji, bez wyraźnie określonego początku lub końca. Pierścień może być albo fizyczny, albo logiczny.

• Wczesne implementacje Token Ring oparte były na wiązkowych kablach stacji końcowych odgałęziających się od kabla dalekosiężnego. Cały pierścień składał się wyłącznie z takiego okablowania przyłączonego do równorzędnych stacji. W topologii tej występuje pierścień fizyczny.

• W sieci Token Ring o podstawowej topologii gwiazdy (pierścień logiczny) koncentrator pełni rolę szkieletu; nie ma tu kabla dalekosiężnego. Stacje są przyłączane do portów koncentratora za pomocą kabli stacji końcowej. Topologię taką można rozszerzać, dodając koncentratory i okablowanie dalekosiężne

40)Technologie bezprzewodowych sieci LAN

a)Standard IEEE 802.11

• IBSS - sieć niezależna - Każda stacja nadawczo odbiorcza posiada ten sam priorytet i komunikuje się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem w LAN-ie

• BSS - sieć zależna - z wykorzystaniem koncentratora AP, który wzmacnia i regeneruje odebrany sygnał oraz kieruje ruchem w LAN-ie.

• ESS - sieć złożona- powstaje przez połączenie ze sobą co najmniej dwóch podsieci BSS. Dzięki połączeniu ze sobą HUB-ów AP tradycyjnym okablowaniem umożliwia się komunikację stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w innych podsieciach radiowych

b)Dostęp do nośnika w IEEE802.11 (1997)

• Protokół DFWMAC określa dwa tryby pracy sieci:

- DCF - tryb z rozproszoną funkcją koordynacji, będący algorytmem podstawowym

- PCF- tryb z punktową funkcją koordynacji, przeznaczony wyłącznie dla sieci stałych, wyposażonych w punkty dostępu

• Interesującą cechą standardu IEEE 802.11 jest niezależność podwarstwy dostępu do łącza od sposobu realizacji warstwy fizycznej. Oznacza to, że dla każdego z trzech wariantów medium bezprzewodowego obowiązują te same zasady dostępu do łącza, zgodne z protokołem DFWMAC, wprowadzonym specjalnie dla bezprzewodowych sieci lokalnych i będącym częścią standardu IEEE 802.11.

c)Stos protokołów 802.11

• Standard 802.11 z 1997 roku definiuje trzy techniki dopuszczalne w warstwie fizycznej:

- Metoda na podczerwień

- FHSS

- DSSS

• W roku 1999 wprowadzono:

- OFDM

- HR-DSSS

• W roku 2001

- Druga OFDM

d)Warstwa fizyczna 802.11

• Każda z pięciu technik transmisji pozwala przesłać ramkę MAC z jednej stacji do drugiej, różnice tkwią w użytej technologii i osiąganej szybkości transmisji

• W łączach IR dopuszczalna szybkość to 1Mb/s i 2Mb/s

• Stosuje się schemat kodowania, w którym grupa 4b jest kodowana do 16b słowa, z użyciem kodu Graya, stąd: mały błąd synchronizacji prowadzi do jednobitowego błędu na wyjściu

• Łatwość izolacji, ale i niska szybkość i krótki dystans

e)Warstwa fizyczna 802.11 - FHSS

• FHSS - modulacja w widmie rozproszonym ze skokową zmianą sygnału

• używa 79 kanałów o szerokości 1MHz, począwszy od dolnej granicy ISM 2,4GHz

• Do określania częstotliwości, do których ma przeskakiwać transmisja wykorzystuje generator liczb pseudolosowych

• wszystkie stacje przeskakują na te same częstotliwości, dopóki używają tej samej wartości początkowej w GLP ( zachowana synchronizacja w czasie)

• dwell time (czas przebywania na jednej częstotliwości < 400ms) jest regulowany

• namiastka bezpieczeństwa, dzięki pseudolosowemu wyborowi pasm: (utrudniony podsłuch),

• odporna na zjawisko wielodrożnego zaniku sygnału na dłuższych dystansach,

• mało wrażliwa na zakłócenia radiowe

• popularna w łączach między budynkowych

• główna wada: mała przepustowość

f)Warstwa fizyczna 802.11 - DSSS

• DSSS - rozpraszanie widma z wykorzystaniem

sekwencji bezpośredniej

• Ograniczona do 1Mb/s lub 2Mb/s

• Używa schematu podobnego do CDMA: każdy bit jest

podzielony na 11 chipów z użyciem ciągu Barkera

• Wykorzystuje modulację fazy przy 1 megabodzie, przesyłając 1 bit na bod w trybie 2Mb/s

• Była narzucona przez FCC (wymóg by wszelki sprzęt działający w paśmie ISM używał

widma rozproszonego) aŻ do 2002r., wraz z pojawieniem się nowych technologii

DSSS Co to jest ten chip ?

• Dane są reprezentowane przez dwubitowe symbole (00 01 10 11)

• Każdy symbol reprezentowany jest przez tą samą sekwencję 11 analogowych faz

(chipów) +1,-1,+1,+1,-1

• W celu odróżnienia poszczególnych stanów przedstawionych za pomocą powyższej sekwencji, każdej z nich przypisano inną fazę: 0, 1/2P, P, 3/2P

• 11 analogowych chipów z 4 fazami daje 4 194 304 kombinacji

• Wybierane są tylko 4 dla reprezentowania 4 moŻliwych wartości

g)Warstwa fizyczna 802.11 - OFDM

• OFDM - multipleksowanie z ortogonalnym

podziałem częstotliwości

• Wykorzystywana w pierwszej z szybkich bezprzewodowych sieci lokalnych IEEE 802.11a

• Pozwalała na szybkość 54Mb/s w szerszym paśmie 5 GHz

• Używa 52 różne częstotliwości (48 dla danych i 4 dla synchronizacji)

• Uznawana za formę widma rozproszonego, ponieważ transmisja odbywa się jednocześnie na różnych częstotliwościach (ale odmienną do DCMA i FHSS)

• Większa odporność na zakłócenia wąskopasmowe oraz możliwość korzystania z pasm ciągłych dzięki podziałowi na wiele wąskich pasm

• stosuje skomplikowany system kodowania oparty na modulacji fazy dla szybkości do 18 Mb/s i QAM powyżej

• Przy 54 Mb/s 216 bitów danych jest kodowanych do 288-bitowych symboli

• OFDM jest zgodna z europejskim systemem HiperLAN/2

• Zapewnia dobre wykorzystanie pasma (mierzone w b/Hz) i dobrą odporność na wielodrożne zaniki sygnału

h)Warstwa fizyczna 802.11 - HR-DSSS

• HR-DSSS

• Pracuje w widmie rozproszonym i używa 11milionów chipów /s aby osiągnąć 11Mb/s w paśmie 2,4 GHz.

• Nosi nazwę IEEE 802.11b (lecz nie jest następcą 802.11a) bo jako pierwszy został zaakceptowany i wprowadzony na rynek

• W 802.11b udostępnia następujące szybkości transmisji: 1Mb/s, 2Mb/s, 5.5Mb/s, 11Mb/s

- 1Mb/s i 2Mb/s pracują z szybkością 1 megaboda (z odpowiednio 1 i 2 b/bod ) z wykorzystaniem modulacji fazy w celu zgodności z DSSS

- 5.5Mb/s, 11Mb/s - z szybkością 1,375 megaboda (z odp. 4 i 8 b/bod), korzystając z kodów

Walsha - Hadamarda

• Szybkość transmisji jest optymalizowana w warunkach obciąŻenia i zakłóceń

• Wolniejsza od 802.11a, ale ma większy zasięg (7-krotnie!)

i)Warstwa fizyczna 802.11 - OFDM 2

• Przyjęta przez IEEE w listopadzie 2001 jako 802.11g, po wielu debatach czyjej opatentowanej technologii powinna używać

• Wykorzystuje metodę modulacji OFDM z 802.11, pracując w ISM 2,4 GHz równolegle z 802.11b

• Może pracować z szybkością 54Mb/s

j)Protokół podwarstwy MAC w 802.11

• znacząco różny od odpowiednika z Ethernetu (ze względu na złożoność środowiska bezprzewodowego)

• nie wszystkie stacje znajdują się w zasięgu pozostałych, zatem transmisje odbywające się w jednym miejscu komórki mogą nie zostać odebrane w innym miejscu tej samej komórki:

• Problem ukrytej stacji C nadaje do B, gdy A sprawdzi zajętość kanału, nie wykryje transmisji i

dojdzie do wniosku, Że może rozpocząć nadawanie do B

• Problem odkrytej stacji : gdy B chce nadać do C i sprawdza zajętość kanału. Słysząc transmisję, błędnie wnioskuje, Że nie może nadawać do C, a mimo Że A może nadawać do jakiejś stacji D

• 802.11 obsługuje dwa tryby działania:

• DCF- funkcja koordynacji rozproszonej, nie stosuje

Żadnych mechanizmów centralnej kontroli (przypominając Ethernet)

• PCF- funkcja koordynacji punktowej, używająca stacji

bazowej do koordynacji wszelkich działań w jej komórce.

• W trybie DCF, 802.11 używa protokołu CSMA/CA , w

którym używane jest wyrywanie kanału fizycznego i wirtualnego. Pozwala na dwa tryby

działania:

• Tryb I - stacja, która chce nadawać sprawdza stan nośnika; nadaje, wykrywając wolny kanał (bez sprawdzania stanu kanału podczas nadawania); może dotrzeć do odbiornika zniszczona; w przypadku zajętości kanału czeka na jego zwolnienie i zaczyna nadawać; w razie kolizji, obydwie stacje (N+O) odczekują losowy czas i ponawiają próbę

• Tryb II - opiera się na MACAW i stosuje wykrywanie kanału wirtualnego

41)Tryb DCF

• CSMA/CA.Tryb II Przykład: Gdy stacja A chce nadać do B, a C jest stacją w zasięgu A. D jest stacją w zasięgu B, ale poza zasięgiem A.

• RST - ramka z Żądaniem zezwolenia na wysłanie ramki z danymi

• CTS - ramka z pozwoleniem (w odpowiedzi na RST)

• ACK - ramka potwierdzenia odebrania ramki danych

• NAV - oznaczenie zajętości kanału / powstrzymanie od transmisji

przez stacje ościenne, aż do zakończenia wymiany

Tryb DCF vs. zakłócenia

• W sieciach bezprzewodowych występuje znaczny wpływ zakłóceń, zatem szansa pomyślnego dotarcia ramki do celu maleje wraz z długością ramki

• Prawdopodobieństwo bezbłędnego odebrania n-bitowej ramki wynosi (1-p)n, gdzie p - prawdopodobieństwo wystąpienia błędu w określonym bicie

• Dla p=10-5 jedna ramka na 9 dotrze uszkodzona

• Problem zakłóceń w kanale 802.11 niweluje się podziałem ramek na mniejsze fragmenty

• Sekwencja fragmentów, określana jest wiązką fragmentów

42)Tryb PCF

• Kolejność transmisji w pełni kontrolowana przez stację bazową => Brak kolizji

• podstawowy mechanizm polega na okresowym rozgłaszaniu przez stację bazową ramki

nawigacyjnej, zawierającej parametry systemu (m.in. Sekwencje przeskakiwania częstotliwości, synchronizację zegara, czas przebywania (dla FHSS) itp.), która zaprasza nowe stacje do zapisywania się na usługę odpytywania.

• Po zapisaniu się stacji na usługę odpytywania z określoną częstotliwością , ma ona zagwarantowaną określoną część pasma, co pozwala gwarantowanie jakości usług

• W kwestii oszczędności energii, stacja bazowa może wprowadzić stację mobilną w tryb

uśpienia do czasu wybudzenia przez stację bazową lub użytkownika; do tego czasu stacja bazowa buforuje wszelkie ramki kierowane do stacji mobilnej

43)Współistnienie PCF i DCF

• Jednoczesne sterowanie centralne i rozproszone jest realizowane poprzez dokładne zdefiniowanie odstępów czasu między ramkami

• Po wysłaniu ramki wymagany jest określony czas martwy, zanim którakolwiek stacja będzie wysyłać ramkę. Standard 802.11 definiuje cztery interwały:

• SIFS- krótki odstęp między ramkami, dający szansę stacjom w pojedynczym dialogu. Obejmuje to zezwolenie nadajnikowi na wysłanie CTS w odpowiedzi na RST, a odbiornikowi ACK po następny fragment lub pełną ramkę danych.

Po interwale SIFS ma prawo odpowiedzieć tylko jedna stacja

• PIFS - odstęp po którym stacja bazowa moŻe wysłać ramkę nawigacyjna lub odpytującą. Pozwala na wysłanie ramki danych lub ciągu fragmentów by dokończyć ramkę bez wtrącania się innych stacji, ale jednocześnie daje stacji bazowej szansę przejęcia kanału, po zakończeniu transmisji przez poprzedni nadajnik.

• DIFS - po tym czasie każda stacja może próbować przejąć kanał, aby wysłać ramkę, stosując tradycyjne zasady rywalizacji.

• EIFS - przedłużony odstęp między ramkami, używany tylko przez stację, która odebrała uszkodzoną lub niewłaściwą ramkę, do zgłoszenia problemu z ramką. Ma najniższy priorytet, aby odbiornik nie mający pojęcia o trwającej transmisji, odczekał znaczący czas, celem nie zakłócania trwającego dialogu

44)Szerokopasmowe łącza bezprzewodowe

a)Warstwa fizyczna 802.16

• Fale o częstotliwości 10-66GHz rozchodzą się po linii prostej => stacja ma kilka anten

• Poziom sygnału w paśmie milimetrowym szybko spada, razem z nim maleje SNR

(sygał/szum)

• Stąd 3 metody modulacji, zaleŻnie od dystansu uŻytkownik - stacja bazowa

- QAM-64 (25MHz 150Mb/s)

- QAM-16 (25MHz 100Mb/s)

- QPSK (25MHz 50Mb/s)

• 802.16 przy przydziale pasma zapewnia następujące techniki:

- FDD dwukierunkowa z podziałem częstotliwości

- TDD dwukierunkowa z podziałem czasu

• TDD dwukierunkowa z podziałem czasu

• Stacja bazowa okresowo wysyła ramki posiadające szczeliny czasowe: pierwsze dla ruchu pobierającego, po nich jest czas ochronny (używany przez stacje do przełączenia kierunku), a następnie szczeliny dla ruchu wysyłającego.

• Liczba szczelin może być zmieniana dynamicznie, w celu dostosowania przepustowości w każdym kierunku obciążenia

• 802.16 posiada zdolność pakowania ramek MAC jedna za drugą w pojedynczej emisji, co zwiększa wykorzystanie widma przez redukcję liczby potrzebnych preambuł i nagłówków warstwy fizycznej

• W warstwie fizycznej 802.16 wykorzystuje kody Hamminga do współbieżnej korekcji błędów

b)Bluetooth

• 1994 Ericsson zainteresowała się łączeniem telefonów z innymi urządzeniami (głównie PDA) bez użycia kabli, i wraz z firmami IBM, Intel, Nokia i Toshiba utworzyły SIG (Special Interes Group) w celu opracowania standardu bezprzewodowego łączenia urządzeń i akcesoriów komputerowych oraz komunikacyjnych z wykorzystaniem tanich łączy radiowych małej mocy i zasięgu

• IEEE 802.15 standaryzuje warstwy fizyczną i łącza danych, a Bluetooth dotyczy kompletnego systemu od warstwy fizycznej po warstwę aplikacji

• Podstawową jednostką Bluetooth jest piconet, która składa się z węzła głównego (master) i maksymalnie 7 aktywnych węzłów podrzędnych (slave) w odległości do 10 m

• W pomieszceniu moŻe pracować kilka piconet'ów, moŻna je łączyć węzłem mostu, tworząc scatternet

• Poza aktywnymi węzłami podrzędnymi w sieci piconet może znajdować się do 255 węzłów zaparkowanych. Są to urządzenia które węzeł główny przełączył w stan niskiego poboru energii, w którym oczekuje na sygnał aktywacji lub nawigacyjny z węzła głównego

• Piconet jest w zasadzie zcentralizowanym systemem TDM, w którym węzeł główny kontroluje zegar i przydziela szczeliny czasowe urządzeniom

• Komunikacja między dwoma węzłami podrzędnymi jest niemożliwa

c)Standardy i Technologie IEEE 802.11

• 802.11e - uzupełnienie warstwy MAC, określające wsparcie jakości usług (QoS) w aplikacjach sieci lokalnych. Będzie stosowane w standardach fizycznych 802.11a, b oraz g. Jego głównym zadaniem jest wprowadzenie klas usług z zarządzanymi poziomami jakości dla aplikacji głosowych, danych i wideo;

• 802.11g - standard warstwy fizycznej sieci WLAN funkcjonujący w pasmach 2,4 GHz i 5GHz.

Specyfikuje trzy dostępne kanały radiowe. Standard ten wspiera metodę modulacji OFDM , chociaŻ dla wsparcia 802.11b zaimplementowano również CCK. Jako opcja dla łączy o większej przepływności przewidziano modulację PBCC , która daje podobną przepływność jak 802.11a

• 802.11i - rekomendacja określająca metody bezpieczeństwa. Stosowana w 802.11a, b oraz g. W

założeniach stanowi alternatywę do algorytmu WEP. Zostanie w nim zawarta nowa metoda szyfrowania, a także zostaną unowocześnione algorytmy uwierzytelniania. Fundamentem 802.11i

jest IEEE 802.1X. WaŻną częścią 802.11i jest takŻe protokół TKIP, jak również szyfrowanie AES.

45)Usługi świadczone na rzecz w. transportowej przez w. sieci

Cele usług (świadczonych przez w. sieciową na rzecz w. transportowej):

• Powinny być niezależne od technologii routerów,

• W. transportowa powinna być izolowana od liczby, typu, topologii routerów,

• Konieczność stosowania jednolitego planu numerowania adresów warstwy sieciowej w ramach sieci lokalnych i rozległych

• Powinna świadczyć usługi połączeniowe i bezpołączeniowe

Bezpołączeniowe:

w. sieciowa powinna zawierać elementarne operacje wysyłania i odbioru pakietu i niewiele

więcej, nie powinno odbywać się w ramach niej porządkowanie pakietów i sterowanie przepływem (zajmują się tym hosty) Przykład: Internet

46)Algorytmy routingu

Algorytm routingu to część oprogramowania warstwy sieciowej, która odpowiada za decydowanie , do której linii wyjściowej powinien zostać przekazany przychodzący pakiet.

• Warto odróżnić routing od przekazywania (forwarding) występującego przy nadejściu pakietu

• Od algorytmu routingu oczekuje się: poprawności, prostoty, odporności, stabilności, sprawiedliwości, optymalności.

Routing hierarchiczny - podział na obszary (regiony), gdzie kaŜdy router zna szczegóły kierowania pakietów we własnym regionie, lecz nie wie nic o wewnętrznej strukturze pozostałych regionów

Routing rozgłoszeniowy:

- Broadcasting

- Rozpływanie

- Routing wieloadresowy

- Drzewo częściowe

- Przekazywanie z braniem pod uwagę odwrotnej ścieżki

Routing rozsyłania grupowego

Routing dla hostów mobilnych

47)Adresacja IP v.4

• Dla ułatwienia przyjęto zamieniać binarny adres 32 bitowy na format dziesiętny:

0x01 graphic

Loopback adres

Istotnym znaczeniu jest adres z klasy A gdzie wszystkie bity z pola “network” są ustawione

na “1”. Wszystkie pakiety wysyłane z adresem zaczynającym się od 127 (np. 127.0.0.1)

routowane są z wyjścia do wejścia interfejsu IP.

• Adresy prywatne RFC 1597 - prywatne sąto adresy, które nie są rautowane na zewnątrz danego intranetu.

10.x.x.x pojedyncza klasa A

172.16.x.x do 172.31.x.x 16 ciągłych klas B

192.168.0.x do 192.168.255.x 256 ciągłych klas C

48)Maska sieciowa IP v.4

Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres sieci oraz ustawione na 0 dala części określającej adres hosta.

Bity maski podsieci (jedynki) powinny być zapisywane w tzw. układzie „left-most” czyli od lewej strony oktety adresu hosta wykorzystywanego do określenia podsieci. Powoduje to możliwość utworzenia skończonej liczby podsieci tak jak pokazuje to rysunek obok.

• Maska sieciowa dla adresu z klasy C równego 192.168.2.0 określa 5 bitów dla podsieci i jest równa 255.255.255.248. Przy pięciu bitach dostępnych dla podsieci, 25 - 2 = 30 określa 30 podsieci z 23 - 2 = 6 hostami w podsieci.

0x01 graphic

49)Odwzorowywanie adresów - ARP

W schemacie adresowania TCP/IP każdy komputer ma przypisany 32-bitowy adres jednoznacznie identyfikujący go w sieci. Jednak dwie maszyny mogą się komunikować tylko wtedy kiedy znają nawzajem swoje adresy fizyczne. Zachodzi więc potrzeba przekształcenia adresu IP na adres fizyczny tak aby informacja mogła być poprawnie przesyłana.

Gdy komputer A chce odwzorować adres IP komputera B, wówczas rozgłasza za pomocą protokołu ARP specjalny pakiet, w którym prosi komputer o podanym adresie IP, aby dał odpowiedź zawierającą jego adres fizyczny. Wszystkie komputery w sieci otrzymują tę prośbę, ale tylko komputer B rozpoznając swój adres IP wysyła odpowiedź która zawiera jego adres fizyczny.

50)Proxy ARP

Proxy ARP pozwala routerowi odpowiadać na zapytanie ARP kierowane z jednej dołączonej do niego sieci, umieszczając informacje o hoście pracującym w drugiej sieci. Takie działanie sprawia, że host wysyłający zapytanie ARP traktuje router jako host docelowy, choć tak naprawdę host docelowy znajduje się „po drugiej stronie" routera. Router działa jako agent proxy dla hosta przeznaczenia, przekazując do niego pakiety.

51)Odwzorowywanie adresów - RARP

Adres IP jest zwykle przechowywany w pamięci zewnętrznej komputera, skąd jest pobierany w trakcie ładowania systemu operacyjnego. Komputery bez dysku twardego pobierają adres IP z maszyny uprawnionej do świadczenia usług RARP, po przesłaniu zapytania z własnym adresem fizycznym. Komputer A rozgłasza zapytanie o swój adres IP do wszystkich komputerów wraz ze swoim adresem fizycznym, wskazując siebie jako odbiorcę. Zapytanie dociera do wszystkich komputerów w sieci, ale przetwarzają je i udzielają odpowiedzi tylko maszyny uprawnione do świadczenia usług RARP.

52)Protokół IP - cechy podstawowe

IP (Internet Protocol) definiuje mechanizm zawodnego przenoszenia

- bez użycia połączenia. Zawiera trzy podstawowe grupy definicji:

- definicję podstawowej jednostki przesyłanych danych (ang. PDU)

- definicję operacji trasowania (ang. Routing) wykonywanej przez IP (wybieranie trasy, przez którą będą przesyłane PDU)

- definicje reguł służących do realizacji idei zawodnego przenoszenia pakietów (opis, w jaki sposób routery powinny przetwarzać pakiety, jak powinny być generowane komunikaty o błędach, kiedy pakiety mogą być porzucone itp)

IP jest przykładem sieci protokołu bezpołączeniowego co oznacza, że jest w stanie obsługiwać wymianę danych pomiędzy dwoma hostami z pominięciem fazy uprzedniego nawiązywania połączenia.

• IP nie zapewnia żadnej korekcji błędów, nie jest też w stanie zapewnić w skrajnym przypadku, że część pakietów w ogóle nie zaginie.

• IP ukrywa strukturę sieci przed użytkownikiem co oznacza, że z punktu widzenia użytkownika tworzy sieć wirtualną pomiędzy jego komputerem a komputerem, z którym wymieniane są dane; „przezroczystość” sieci uzyskuje się poprzez tzw. enkapsulacje. Pozwala to na łatwą instalację i konfigurację sieci opartych o IP szczególnie w przypadku podłączania wielu różnych sieci do gatway'a.

• IP obsługuje tzw. fragmentację czyli dzieli poszczególne transmitowane PDU na mniejsze jednostki.

52)Sprawdzanie nagłówka IP

Przeprowadzane na każdym, otrzymanym przez gateway datagramie IP.

• Odnoszą się wyłącznie do określonych miejsc w datagramie

- sprawdzenie długości nagłówka

- sprawdzenie wersji użytego protokołu IP

- sprawdzenie długości komunikatu IP

- sprawdzenie czy wartość TTL >0

• Jeżeli w wyniku tych testów uzyskano negatywny rezultat to datagram jest unieważniany

• Jeżeli wynik jest pozytywny to sprawdzany jest adres docelowy

• Jeżeli adres docelowy wskazuje na tego gateway'a to następuje odpowiednie przetwarzanie datagramu. Jeśli nie to datagram zostaje przekazany do procedury obsługującej dalszy routing

Datagram IPv4

• To pole nagłówka o zmiennej długości w zamierzeniach autorów umożliwiało uzyskanie m.in. następujących funkcji:

- ograniczenia dotyczące bezpieczeństwa,

- zapisu trasy podróży przez sieć,

- zapisu czasu wyjścia datagramu z danego węzła sieci (router),

- ustalenie swobodnej trasy routowania - lista węzłów przez które

- datagram musi przejść (pomiędzy nimi droga może być wybierana dowolnie),

- ustalenie dokładnej trasy routowania - datagram nie może pójść inną drogą niż wskazana na

Liście

Adresy IP

-Adresowanie klasowe

- adresowanie klasowe

53)CIDR - bezklasowy routing między domenowy

• CIDR (RFC 1519) - oparty o przydzielanie pozostałych adresów IP w blokach o różnych wielkościach, bez zwracania uwagi na klasy

• Każdy wpis w tablicy routingu jest rozszerzany o 32b maskę => jedna tablica

routingu dla wszystkich sieci, składająca się z macierzy trójek (adres IP, maska podsieci, linia wyjściowa)

54)Podstawowe dokumenty RFC

Dokumenty RFC

• RFC stanowi zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum związanych z Internetem oraz sieciami komputerowymi.

• Każdy RFC ma przypisany unikalny numer identyfikacyjny, zwykle używany przy wszelkich odniesieniach.

• Dokumenty nie mają mocy oficjalnej, jednak niektóre z nich zostały później przekształcone w oficjalne standardy sieciowe, np. opis większości popularnych protokołów sieciowych został pierwotnie opisany właśnie w RFC

55)Powstawanie RFC

• Witryna RFC-Editor wydaje każdy nowy dokument z unikalnym numerem, wykorzystywanym przy późniejszych odniesieniach do niego

• Po publikacji RFC nie jest już poprawiany i zmieniany W przypadku pojawienia się błędów redakcyjnych, odpowiednie poprawki zawarte są w erracie.

• Dla korekty nieprawidłowych rozwiązań lub sprostowania idei publikuje się nowy RFC, anulujący poprzedni. W ten sposób zbiór RFC jest też cennym historycznym zapisem procesu rozwoju technologii internetowych.

• Dokumenty RFC są pisane przeważnie na podstawie doświadczenia przez jednego eksperta lub niewielką grupę ludzi. Ma to kilka oczywistych i ważnych zalet nad opracowywaniem oficjalnych standardów w organizacjach takich, jak ANSI czy ISO. Objawia się to m.in. publikacją humorystycznych RFC

56)Format dokumentu RFC

• Wszystkie dokumenty RFC są dostępne w podstawowej formie jako tekst ASCII, za wyjątkiem RFC 1119 opublikowanego w formacie Postscript. Dokumenty RFC można także spotkać w innych formatach www.ietf.org/rfc

57)Routing IP

• Dostarczanie bezpośrednie - przesyłanie datagramów IP między dwiema maszynami w tej samej sieci fizycznej nie wymaga pośrednictwa routerów. Nadawca kapsułkuje datagram w fizycznej ramce, wiąże adres odbiorcy z adresem sprzętowym i wysyła utworzoną ramkę do

bezpośrednio do adresata.

• Adresy intersieciowe maszyn przyłączonych do tej samej sieci mają wspólny prefiks identyfikujący sieć.

• Z punktu widzenia Internetu dostarczanie bezpośrednie występuje jako ostatni etap drogi datagramów od nadawcy do odbiorcy.

• Dostarczanie pośrednie w jego ramach wyróżnia się następujące podstawowe metody:

- Trasowanie IP oparte na tablicach tras

- Trasowanie etapami

- Trasowanie domyślne

58)Protokół ICMP

• Protokół ICMP umożliwia routerom wysyłanie do innych węzłów komunikatów o błędach i komunikatów kontrolnych - zapewnia komunikację między oprogramowaniem IP na jednej maszynie a oprogramowaniem IP na innej.

• Podobnie jak ruch innego rodzaju, komunikaty ICMP podróżują w intersieciach w częściach datagramów IP przeznaczonych na dane.

• UWAGA: Gdy datagram powoduje błąd, ICMP może jedynie powiadomić pierwotnego nadawcę o przyczynie. Nadawca musi otrzymaną informację przekazać danemu programowi użytkownika albo podjąć inne działanie mające na celu uporanie się z tym problemem.

• Komunikaty protokołu ICMP są przesyłane wewnątrz datagramów IP. Każdy komunikat ma własny format. Jednak wszystkie rozpoczynają się takimi samymi polami: typ, kod oraz suma kontrolna

• Dalsze pola zależą od typu komunikatu ICMP.

• pole typ - określa jeden z 15 typów komunikatu

• pole kod - opisuje kod błędu

• pole suma kontrolna - zawiera szesnastobitowe jedynkowe uzupełnienie słów komunikatu ICMP.

• Uwaga: komunikaty o błędach ICMP nie są nigdy generowane jako odpowiedzi na datagram, którego adres źródłowy jest zerowy

59) Program Ping

• Nazwa ping jest skrótem od Packet InterNet Groper

• Program ping wysyłający zapytanie o echo nazywany jest klientem, a host, który jest pingowany, określany jest mianem serwera. Większość implementacji TCP/IP obsługuje serwer Ping bezpośrednio na poziomie jądra - serwer nie jest uruchamianym procesem.

UWAGA: Podobnie jak w przypadku innych komunikatów ICMP zawierających zapytanie, serwer musi odpowiedzieć wykorzystując pola identyfikator i numer sekwencyjny. Ponadto wszystkie opcjonalne dane wysłane przez klienta muszą być umieszczone w odpowiedzi. Numer sekwencyjny rozpoczyna się od 0 i jest zwiększany za każdym razem, kiedy wysyłane jest kolejne zapytanie o echo. Polecenie ping wyświetla numer sekwencyjny każdego z powracających pakietów, pozwalając na stwierdzenie braku pakietów, przemieszania się pakietów lub ich powielania.

60)Opcja zapisu trasy IP

• Program ping daje możliwość obejrzenia opcji zapisu trasy IP (rekord route,RR).

• Wykonanie polecenie ping -R powoduje, że każdy router, który obsługuje datagram, dodaje do pola opcji swój adres IP. Kiedy datagram osiągnie punkt docelowy, lista adresów IP powinna zostać przekopiowana do wysyłanej odpowiedzi ICMP. Wszystkie rutery, obsługujące datagram odpowiedzi, również dodają swoje adresy do tej listy. Kiedy ping odbierze odpowiedź, wyświetla listę adresów IP.

61)Opcja IP timestamp

• Opcja IP timestamp jest podobna do opcji zapisu trasy.

Działanie opcji timestamp jest uzależnione od wartości pola znacznika

UWAGA: Preferowaną wartością zapisywaną jako timestamp jest liczba milisekund, jakie upłynęły od północy, UTC

62)Program traceroute

• Program traceroute wykorzystuje pola ICMP i TTL w nagłówku IP.

• Pole TTL (czas życia) jest polem 8-bitowym, które wysyłający otwiera, nadając mu pewną wartość. Zalecaną wartością początkową jest 64.

• Każdy router, który obsługuje datagram na jego trasie w sieci, musi zmniejszyć tę wartość TTL o liczbę sekund, zazwyczaj jeden, w czasie których router przetrzymuje datagram. Ponieważ większość routerów przetrzymuje datagram przez mniej niż jedną sekundę, pole TTL, zmniejszane za każdym razem o jeden, staje się dość dokładnym licznikiem przeskoków.

• W normalnych warunkach żaden system nie powinien otrzymać datagramu z TTL równym 0. Zamiast obsługiwać takie datagramy, host zwraca je temu hostowi, który był źródłem komunikatu ICMP

63)NAT -Wprowadzenie

• IP jako towar deficytowy ze względu na rozrastanie Internetu (problem wyczerpywania adresów IP)

• NAT => mechanizm opisany w RFC 3022

• Idea NAT polega na przydzielaniu instytucji jednego adresu IP

(maksymalnie kilku) do komunikacji z Internetem, natomiast wewnątrz instytucji każdy komputer otrzymuje unikatowy IP używany do komunikacji wewnętrznej. Gdy pakiet opuszcza wewnętrzną sieć instytucji, przechodząc przez NAT box, przesyłany jest do routera ISP, gdzie odbywa się translacja adresu.

• Zadeklarowano 3 zakresy adresów IP jako prywatne, aby umożliwić takie rozwiązanie:

• 10.0.0.0 - 10.255.255.255/8 (16 777 216 hostów)

172.16.0.0 - 172.31.255.255/12 (1 048 576 hostów)

192.168.0.0 - 192.168.255.255/16 (65 536 hostów)

Działanie NAT

• Na terenie firmy każdy komputer ma unikatowy adres w postaci 192.168.x.y

• Każdy pakiet opuszczając firmę przechodzi przez NAT box (często łączony z firewall), który przekształca wewnętrzny źródłowy adres IP na prawdziwy adres IP firmy (tu 213.25.2.168)

Kwestia powracającej odpowiedzi

• Skąd NAT box wie jak zastąpić adres wracającej odpowiedzi (np. z serwera www)?

• większość pakietów IP niesie ładunek TCP lub UDP, posiadające port źródłowy i docelowy; są to 16-bitowe liczby całkowite, wskazujące gdzie zaczyna i kończy się połączenie TCP. Porty te udostępniają pole niezbędne aby mechanizm NAT mógł funkcjonować.

• Połączenie lokalnego procesu ze zdalnym poprzez TCP inicjuje podłączenie do portu źródłowego (niewykorzystanego portu TCP na lokalnym komputerze), który także informuje kod TCP, gdzie ma wysyłać przychodzące pakiety należące do tego połączenia

• Proces podaje również port docelowy, aby informować dokąd Przekazać pakiety po odległej stronie

• Każdy wychodzący komunikat zawiera zarówno port źródłowy jak i docelowy. Obydwa porty słuzą do identyfikacji procesów korzystających z połączenia na obydwu jego końcach

• UWAGA: Porty 0 - 1023 są zarezerwowane dla powszechnie znanych usług (80-www)

NAT - za i przeciw

• Z jednej strony pomaga w zmniejszaniu niedoboru adresów IP

• Z drugiej narusza model architektury IP, w którym każdy adres IP powinien jednoznacznie identyfikować komputer w skali ogólnoświatowej

• Zamienia Internet z sieci bezpołączeniowej w coś w stylu sieci połączeniowej (cecha sieci połączeniowej: NAT box musi przechowywać informacje dla każdego przechodzącego przezeń połączenia)

• W przypadku awarii NAT box'a, tracona jest tablica odwzorowań i wszystkie połączenia TCP są zrywane => Internet staje się tak wrażliwy na awarie jak w sieci z komutacją obwodów

• Narusza fundamentalną regułę warstwowości protokołów (warstwa n nie może przyjmować założeń co warstwa n+1 umieściła w polu ładunku roboczego)

• Konieczność używania TCP lub UDP

• Niektóre aplikacje wstawiają adresy IP do ładunku pakietu, odbiornik wydobywa adresy i używa ich np. FTP, H.323. Ponieważ NAT o tych adresach nic nie wie, to nie może ich zastąpić=> konieczność łatania kodu w NAT box

64)RARP BOOTP i DHCP

• ARP rozwiązuje problem ustalenia, który adres Ethernet odpowiada

danemu adresowi IP

• Problem odwrotny występuje np. podczas

uruchamiania bezdyskowej stacji roboczej, która otrzymuje zwykle binarny obraz swojego OS ze zdalnego serwera plików.

• Pierwszym rozwiązaniem był protokół RARP (RFC 903), pozwalając

komputerowi rozgłosić adres Ethernet, który następnie zostaje przechwycony przez serwer RARP, Ten odszukuje adres Ethernet w swoich plikach konfiguracyjnych i odsyła odpowiadający mu adres IP

• Wadą RARP jest to, Se do połączenia z serwerem RARP używa adresu docelowego złożonego z samych jedynek => ograniczone rozgłaszanie

• W przeciwieństwie do RARP, protokół BOOTP (BOOTstrap Protocol) (RFC 951, 1048, 1084) używa komunikatów UDP, które są przekazywane przez routery. Ponadto BOOTP podaje bezdyskowej stacji dodatkowe informacje: IP serwera plików z obrazem pamięci, adres IP

domyślnego routera i maskę podsieci.

• Problem BOOTP to konieczność ręcznej konfiguracji tablic odwzorowujących adresy

• Problem ręcznej konfiguracji tablic odwzorowań(podatnej na pomyłki) rozwiązuje DHCP (Dynamic Host Configuration Protocol) (RFC 2131, 2132) pozwala na przydzielanie adresów IP zarówno ręcznie, jak i automatycznie.

• DHCP opiera się na idei specjalnego serwera, przydzielającego adresy IP żądających je hostom. Serwer ten nie musi być w tej samej sieci, co host żądający konfiguracji, wówczas w każdej sieci LAN musi być obecny agent przekazujący DHCP

• Kwestia na jak długo IP powinien być przyznawany dzierżawienie

65)Protokół bram wewnętrznych OSPF

• Internet = duża ilość systemów autonomicznych (AS), mogących używać własnego algorytmu routingu

• Dzięki standardom, nawet odnośnie routingu wewnętrznego, uproszczona jest

implementacja na granicach pomiędzy systemami autonomicznymi

• Pierwotny protokół bram wewnętrznych stanowił protokół z użyciem wektorów odległości (RIP) oparty na algorytmie Bellmana-Forda, który sprawdzał się w małych systemach, miał problemy z odliczaniem do nieskończoności i był wolnozbieżny

• Od roku 1990 standardem stal sięOSPF (RFC 2328)

• Wymagania OSPF:

- Opublikowany w otwartej literaturze (wykluczał użycie rozwiązań zastrzeżonych)

- Obsługa różnorodnych miar odległości

- Dynamiczny, automatycznie dostosowujący się do zmian topologii

- Obsługa routingu opartego na typach usług

- Obsługa równoważenia obciążenia

- Obsługa systemów hierarchicznych

- Uwzględnienie zabezpieczeń

• OSPF obsługuje trzy typy połączeń i sieci:

1. Linie dwupunktowe pomiędzy dokładnie dwoma routerami

2. Sieci wielodostępowe z rozgłoszeniami (np. LAN)

3. Sieci wielodostępowe bez rozgłoszeń(np. WAN z komutacją pakietów)

• Przy czym Sieć wielodostępowa - taka, która może zawierać większą liczbę routerów zdolnych do komunikacji ze wszystkimi pozostałymi

• OSPF funkcjonuje w oparciu o modelowanie zbioru rzeczywistych sieci ,

routerów i linii w graf skierowany, w którym do każdego łuku przypisany jest

koszt. W dalszej kolejności obliczana jest najkrótsza ścieżka w oparciu o wagi

łuków.

• Łącze szeregowe reprezentuje para łuków po jednym w każdym kierunku

• Sieć wielodostępowi reprezentuje węzeł dla samej sieci i po węźle na

każdy router

• Łuki od węzła sieci do routerów mająwagę0 i są w grafie pominięte

• OSPF pozwala na podział AS na obszary, oznaczających siec lub zbiór

spójnych sieci

• Każdy AS ma obszar 0 (obszar szkieletu, backbone) z którym połączone są wszystkie obszary.

Protokół OSPF -przykład

66)Związki pomiędzy AS, backbone i obszarami

• OSPF działa poprzez wymianę informacji pomiędzy przyległymi routerami, bo

komunikacja każdego routera w sieci lokalnej z wszystkimi pozostałymi nie jest

efektywna => jeden (wyróżniony) router przyległy

• Routery sąsiadujące (lecz nie przyległe) nie wymieniają pomiędzy sobą informacji

• zastępca wyróżnionego routera jest ustawicznie aktualizowany, by ułatwić przejście w razie awarii wyróżnionego i natychmiastowej wymiany

• Za pomocą rozpływu komunikatów router informuje pozostałe w obszarze o

swoich sąsiadach i kosztach (pozwalające na budowę grafów swoich obszarów i

wyznaczenie najkrótszych ścieżek)

• Obszar szkieletowy robi to samo, a routery szkieletu przyjmują informacje od

routerów brzegowych

LINK STATE REQUEST służy informacji do partnera

DATABASE DESCRIPTION - Ogłasza, którymi aktualizacjami dysponuje nadawca

LINK STATE ACK - Potwierdza aktualizację stanu łącza

LINK STATE UPDATE- Podaje koszt nadajnika dla sąsiadów

Służy do odkrywania sąsiadów HELLO -służy do odkrywania sąsiadów

Związki pomiędzy AS, backbone i obszarami LLO

67)Protokół bram zewnętrznych BGP

• BGP - protokół bram granicznych jest protokołem routingu pomiędzy systemami autonomicznymi.

• Zaprojektowany, by w ruchu pomiędzy AS można było egzekwować wiele różnych zasad (politycznych) routingu

• Typowe zasady biorą pod uwagę czynniki polityczne, ekonomiczne i bezpieczeństwo np.:

- Zakaz tranzytu przez określone systemy autonomiczne,

- Irak nigdy nie powinien znaleźć się na trasie zaczynającej się w Pentagonie,

- Transmisje zaczynające się w IBM nie powinny przechodzić przez Microsoft

• Zasady są zwykle konfigurowane ręcznie w każdym routerze BGP. Nie stanowią składnika samego protokołu

• Dzieli sieci na kategorie:

- Sieci końcowe (stub network) o jednym połączeniu z BGP,

- Sieci wielo połączeniowe (multiconnected network) mogą służyć do tranzytu ale nie chcą

- Sieci tranzytowe jak szkieletowe, obsługują obce pakiety z ograniczeniami i za odpłatnie

• Przykład:

• informacje o trasach od sąsiadów

• Po otrzymaniu ścieżek F sprawdza, która jest najlepsza (odrzuca od I, E)

• Router BGP zawiera moduł sprawdzania i oceny tras do danego celu, trasa

naruszająca zdefiniowane zasady automatycznie otrzymuje wynik nieskończony

• Funkcja oceniająca odległość nie jest składnikiem protokołu ! (=> admin)

• Łatwość rozwiązywania problemu naliczania do nieskończoności

(Przykład: awaria G lub linii FG: BCD, IFGCD i EFGCD)

68)Simple Internet Protocol Plus (IPv6)

• 1990 IETF podjął prace nad nowa wersją IP i w RFC 1550 wydał prośbę o propozycje i dyskusje

• Główne założenia nowego protokołu:

- Obsługa miliardów hostów, nawet przy nieefektywnym przydziale adresów

- Zmniejszenie rozmiarów tablic routingu

- Uproszczenie protokołu, w celu szybszego przekazywania pakietów przez routery

- Zapewnienie wyższego bezpieczeństwa niż bieżący IP

- Podnieść rangę typów usług głównie dla transmisji w czasie rzeczywistym

- Wspomożenie rozsyłania grupowego (możliwość definiowania zakresów)

- Możliwość przenoszenia hosta bez zmiany adresu

- Możliwość ewolucji protokołu w przyszłości

- Możliwość współistnienia starego i nowego protokołu przez szereg lat

• XII 1992 - wybrano 7 poważnych propozycji z 21

• 1993 - 3 najważniejsze propozycje opublikowano w IEEE Network, a po licznych poprawkach wybrano (SIPP),

oznaczone symbolem IPv6

• IPv6 całkiem nieźle spełnia postawione założenia RFC 2460 i 2466

• Nie jest zgodny z IPv4, ale zachowuje zgodność z innymi pomocniczymi protokołami Internetu, w tym TCP, UDP, ICMP, IGMP, OSPF, BGP,i DNS

• IPv6 ma adresy o długości 16 bajtów (praktycznie niewyczerpane zapasy adresów)

• IPv6 ma uproszczony nagłówek do 7 pól (IPv4 -13)

• IPv6 posiada lepszą obsługę opcji; w nowym nagłówku pola, które były uprzednio wymagane, są opcjonalne. Routery mogą łatwiej pomijać opcje nie przeznaczone dla nich, przyspieszając przetwarzanie pakietów

• Lepsze bezpieczeństwo, dzięki uwierzytelnianiu i ochronie prywatności

• Przywiązano znaczną uwagę co do jakości usług (QoS)

69)Nagłówek IPv6 nagłówki dodatkowe

• Nagłówek dodatkowy (extension header) - zapewnia uzupełnienie o

potrzebne brakujące pola IPv4

• Może zawierać dodatkowe informacje, zakodowane w sposób efektywny

• Istnieje 6 zdefiniowanych, opcjonalnych typów nagłówków dodatkowych

• Opcjonalne, ale gdy w pakiecie > 1 to występują wszystkie, w wymienionej kolejności

• Część nagłówków cechuje stały format, inne zawierają zmienną liczbę pól o zmiennej długości, przy czym każda pozycja jest kodowana jako

trójka (Typ, Długość, Wartość)

70)DNS - Wprowadzenie

• Każdy program może odwoływać się do hostów i ich zasobów za pomocą adresów IP

• Adresy IP są niewygodne do zapamiętania i nie zawsze są przypisane dookreślonych zasobów na stałe

• W przeciwieństwie do ludzi sieci komputerowe sa zdolne do interpretowania jedynie adresów sieciowych (w szczególności adresówIP), stąd posługiwanie się nazwami mnemonicznymi wymaga obecności mechanizmu dokonującego ich konwersji na adresy IP

• host.txt i ARPANET

DNS pochodzi z angielskiego opisany w RFC 1034 i 1035

• Istotą DNS jest nadawanie nazwom mnemotechnicznym struktury hierarchicznej opartej na koncepcji domen i zrealizowanie zarządzania nimi w postaci rozproszonego systemu baz danych.

• Nazwy domen zaczynają się od najbardziej szczegółowej czyli hosta i przesuwają się do najbardziej ogólnej, czyli nazwy root. Nazwa domenowa, która zaczyna się od hosta i przechodzi całą drogę do korzenia jest zwana w pełni kwalifikowana nazwą domeny( FQDN).

Przestrzeń nazw DNS

• Koncepcyjny podział Internetu na 200 domen najwyższego poziomu

• Każda domena dzieli się na poddomeny, które również mogą podlegać analogicznemu podziałowi

• Nazwa absolutna zawsze kończy się kropką

• Wielkość liter nie ma znaczenia

• Nazwa każdego członu może liczyć co najwyżej 63 znaki, a domena -255

• Każda domena może być zarejestrowana na 2 sposoby jako rodzajowa lub narodowa

• Granice między domenami określa organizacyjna struktura sieci (nie fizyczna)

System nazw DNS

• Uproszczony schemat tworzenia Domain Name dla pewnego komputera: hostname.(subdomain).topleveldomain gdzie odpowiednio:

- hostname - nazwa host'a (komputera, któremu jest przypisywana nazwa)

- subdomain - poddomena (może ich być kilka)

- topleveldomain - główna domena

Rekordy zasobów

• Dla każdej domeny mogą być przydzielane rekordy zasobów

• Proces określający nazwy, wysyłając do serwera DNS nazwę domeny, udostępnienia związanych z tą nazwą rekordów zasobowych. Zatem funkcją DNS jest odwzorowywanie nazw domen na zbiory rekordów

• Rekord zasobów składa się z 5 części, po jednym rekordzie w wiersz stanowi ciąg znakowej reprezentacji następujących pól:

Zapytania DNS

• Serwer główny nie odpowiada bezpośrednio na zapytanie o adres, natomiast wskazuje lokalnemu serwerowi serwer, który może odpowiedzieć na zapytanie dotyczące domeny google.com.

• Serwer główny przesyła serwerowi lokalnemu rekord zawierający nazwę odpowiedniego serwera dla domeny google.com oraz rekord adresowy określający adres tego serwera.

• Następnie lokalny serwer wysyła do serwera domeny google.com zapytanie o adres www.google.com i otrzymuje odpowiedź.

• Jeżeli ma dojść do komunikacji między dwoma komputerami, program pobiera nazwę host'a i wysyła pytanie do specjalnego serwera o powiązany z tą nazwą adres sieciowy.

• Name server zna adresy wszystkich lokalnych komputerów w zdefiniowanej strefie, jaką obsługuje (sieci lokalnej).

• Name server zna adresy innych name server'ów w Internecie.

• Jeżeli więc skądś nadchodzi zapytanie o adres komputera po podaniu nazwy tego komputera, name server może:

- odczytać adres lokalnie

- spytać inne name server'y czy one nie znają adresu komputera, o który pyta komputer-klient.

Komunikat DNS

Komunikat DNS ma 12 bajtowy nagłówek stałej długości i cztery pola zmiennej długości.

• Poszczególne pola komunikatu DNS mają następujące znaczenie:

• identyfikacja - pole wypełniane przez klienta, tak aby mógł zidentyfikować odpowiedź serwera DNS;

• parametr - klasyfikuje komunikat

- QR - typ operacji 0 dla pytania, l dla odpowiedzi

- Oc - O pytanie standardowe, l pytanie odwrotne, 2 pytanie o status serwera,

- AA - odpowiedź autorytatywna (Prawda/Fałsz),

- TC - komunikat skrócony (Prawda/Fałsz),

- RD - żądana jest rekursja (Prawda/Fałsz),

- RA - rekursja jest dostępna (Prawda/Fałsz),

- Zero - zarezerwowane, ma wartość 0,

- Rc - typ odpowiedzi, 0 bez błędów, 3 błąd nazwy;

• liczba pytań - 1 lub więcej dla pytania, 0 dla odpowiedzi;

• liczba odpowiedzi - 0 dla pytania, l lub więcej dla odpowiedzi;

• liczba autorytetów - 0 dla pytania, l lub więcej dla odpowiedzi;

• liczba dodatkowych informacji - 0 dla pytania, l lub więcej dla odpowiedzi;

• pytania - każde pytanie składa się z napisu zawierającego adres internetowy, którego dotyczy pytanie, typu pytania i klasy pytania.

Odpowiedź, Autorytety, Dodatkowe informacje - wszystkie działają na tym samym formacie rekordu zasobów

• Rekord zasobów RR zawiera następujące składowe:

Pole nazwa domeny jest nazwą, do której odnoszą się zawarte w odpowiedzi informacje o zasobach.

Pole typ określa jeden z kodów typu stosowanych w RR. Kody te są takie same, jak wartości typów zapytań,

Pole klasa jest zwykle wartością 1 dla danych dotyczących sieci Internet.

Pole czas życia jest liczbą sekund, określającą czas przechowywania informacji w pamięci podręcznej przez klienta. RR mają zwykle TTL ustawiony na 2 dni.

Pole długość danych zasobu określa ilość danych w polu dane zasobu. Format tych danych zależy od pola: typ. Jeśli typ jest określony jako 1 (rekord A), to dane zasobów są zapisane

Domena odwrotna DNS

• Programy komunikacyjne przesyłają dane w postaci pakietów TCP/IP, które mogą zawierać jedynie adresy adres TCP/IP nadawcy. Jednak host - odbiorca chciałby znać także nazwę a nie tylko adres host'a - nadawcy. Potrzebny jest więc mechanizm ponownej translacji z adresu na pełną nazwę komputera. Oczywiście można do tego użyć name server'a.

• Do tego celu stworzono specjalną domenę w sieci Internet, nazwaną .inadress. arpa, która spełnia wyżej wymienione założenie. Wszystkie sieci TCP/IP są ulokowane w tej domenie.

• Przykład:

• Adres: 149.156.96.9

• Reverse Name: 9.96.156.149.in-addr.arpa

• Nazwa komputera: galaxy.uci.agh.edu.pl

• Dzięki tej domenie możliwy jest mechanizm bezbłędnego mapowania (mapping) adresu Internetowego na nazwę host'a, jak również lokalizacji wszystkich gateways w danej sieci lokalnej podłączonej do Internetu.

71)Serwery DNS

ROOT SERVER - zna wszystkie top level domains w sieci Internet. Informacje o hostach jest zbierana z tych domen poprzez przeprowadzenie zapytania dla komputera z innej strefy ROOT SERVER może stwierdzić miarodajnie o istnieniu danego host'a w tej poddomenie.

MASTER SERVER - Jest "miarodajny" dla całego obszaru bieżącej domeny, prowadzi bazy danych dla całej strefy. Istnieją dwa rodzaje MASTER SERVER'ow: PRIMARY MASTER SERVER oraz SECONDARY MASTER SERVER, Może się zdarzyć, że serwer jest zarazem MASTER SERVER dla kilku domen - dla jednych PRIMARY MASTER SERVER, dla innych SECONDARY MASTER SERVER.

CACHING SERVER - Wszystkie serwery (PRIMARY jak i SECONDARY) prowadzą cache'owanie informacji, które otrzymują Korzystają z nich aż do zdezaktualizowania danych. Wygasanie określone jest w polu ttl , które jest zawsze dołączane do danych dostarczanych serwerowi. CACHING SERVER'y nie mają pełnomocnictw dla żadnej strefy, w związku z tym nie zarządzają żadnymi bazami danych. Mogą natomiast odpowiadać poprzez wysyłanie queries (zapytań) do innych serwerów posiadających takie pełnomocnictwa.

72)Protokół UDP Protokół TCP; Schemat realizacji połączeń; Mechanizm

kontroli przepływu danych

Warstwa IV - UDP

• W zestawie protokołów TCP/IP protokół datagramów użytkownika UDP, zapewnia porty protokołów używane do rozróżniania programów wykonywanych na pojedynczej maszynie.

• Do przesyłania komunikatów między maszynami UDP używa podstawowego protokołu IP i ma tę samą niepewną, bezpołączeniową semantykę dostarczania datagramów co IP - nie używa potwierdzeń w celu upewnienia się, o dotarciu komunikatów i nie zapewnia kontroli szybkości przesyłania danych między maszynami.

• Program użytkowy korzystający z UDP musi na siebie wziąć odpowiedzialność za rozwiązanie problemów niezawodności.

Gniazda warstwy IV - cz. I

• Użytkownik połączenia TCP/UDP jest identyfikowany za pośrednictwem numeru, zwanego adresem portu Adres portu jest łączony z adresem internetowym IP hostu, tworząc gniazdo

• Para socketów identyfikuje oba końce każdego połączenia TCP/UDP

• Konkretne usługi sieciowe są przypisane na stałe do pewnych numerów portów

• UWAGA: Możliwe jest teoretycznie przypisanie dla TCP numeru portu do jednej usługi, a dla UDP przypisanie tego samego numeru do zupełnie innej usługi, jednak w celu uniknięcia nieporozumień, nigdy się tego nie robi

• Dla przykładu w systemie Linux plik /etc/services definiuje przypisanie poszczególnych usług do portów

73)Protokół TCP

• Podstawowe usługi TCP:

- kontrola poprawności transmisji

- kontrola przepływu danych

- sekwencjonowanie

• Główne usługi TCP:

- Zarządzanie danymi przesyłanymi za pośrednictwem sieci w oparciu o wcześniej zestawione połączenia. Podczas każdej transmisji TCP obsługuje transmisje danych w obie strony i kontroluje, czy całość przesyłanej informacji dotarła do punktów docelowych.

- Gwarantowanie poprawności przesyłanych informacji Moduł TCP otrzymujący nadchodzące dane wykorzystuje mechanizm sum kontrolnych do sprawdzenia poprawności tych danych. Dodatkowo TCP używa liczników czasu do określenia, czy nie został przekroczony czas przewidziany na nadesłanie danych lub nadejścia potwierdzenia odbioru. Jednocześnie, podczas odbierania przychodzących danych moduł TCP sprawdza występowanie tzw. duplikatów.

- Przesyłanie danych w oparciu o koncepcję strumieni. TCP otrzymuje dane z warstw wyższych w postaci strumienia bajtów, a nie jakichkolwiek pakietów, ramek czy segmentów. Dopiero wewnątrz modułu TCP dane są grupowane w tzw. segmenty TCP

• Główne usługi TCP - cd.:

- Sprawdzenie poprawności działania mechanizmu ponownego łączenia segmentów w strumień Celem zapewnienia prawidłowego odtworzenia strumienia danych z nadchodzących segmentów, TCP nadaje numery poszczególnym segmentom.

- Kontrola przepływu danych Moduł otrzymujący dane może wpływać na ilość danych wysyłanych przez moduł nadsyłający. Wykorzystywane jest w tym celu pojęcie tzw. rozmiaru „okna”, który jest przesyłany od odbiorcę do nadawcy. Nadawca jest uprawniony do wysłania określonej ilości bajtów w ramach danego okna.

- Jednoczesna obsługa wielu sesji transmisyjnych

- Pełna transmisja dwukanałowa

- Zamykanie połączeń logicznych po sprawdzeniu, czy całość transmitowanych danych została przesłana prawidłowo. Mechanizm ten zapewnia, że w normalnych warunkach ( jeżeli połączenie nie zostało przerwane fizycznie) TCP dopilnuje, aby całość wysłanych danych dotarła do miejsca przeznaczenia przed zamknięciem połączenia.

- Obsługa poziomów bezpieczeństwa oraz priorytetów danych

Usługa transportowa

• Cel: dostarczanie wydajnych, niezawodnych i ekonomicznych usług na potrzeby użytkowników, działające najczęściej na poziomie warstwy aplikacji modelu odniesienia

• Jednostka transportowa (transport entity) - całokształt sprzętu i oprogramowania służącego do realizacji powyższego celu. Może być zlokalizowana w jadrze systemu operacyjnego, w wydzielonych procesach użytkowników, w bibliotekach wbudowanych w aplikacje sieciowe, karcie sieciowej itp.

• 2 rodzaje usług transportowych, w 3 etapach:

- nawiązanie połączenia,

- transfer danych,

- rozłączenie

• Kod związany z usługami transportowymi realizowany jest całkowicie w komputerach użytkowników (odpowiednio: routery w przypadku w. sieciowej )

• Warstwa transportowa przyczynia się do generalnej poprawy jakości transmisji i ułatwia proces programowania

• O jej istnieniu przesądzają: duże zróżnicowanie w zakresie konstrukcji sieci oraz nieuchronna zawodność połączeń sieciowych

Prymitywy usług transportowych

• w. transportowa udostępnia warstwom wyższym swe usługi za pośrednictwem odpowiednich interfejsów; każda usługa transportowa ma swój własny charakterystyczny interfejs

• Usługa transportowa (połączeniowa) jest z założenia niezawodna, choć zrealizowana (przez jednostkę transportową) na bazie zawodnych usług sieciowych

• pipe jako przykład (zorientowanej na połączenie) usługi sieciowej, kompensującej niedoskonałości sieci

• Przeznaczenie w. transportowej: aplikacje, stąd konieczność przejrzystych i prostych w użyciu interfejsów

• Interfejs oparty na prymitywach jest skrajnie prosty ale i poglądowy

• Komunikat - wymieniany przez jednostki transportowe klienta i serwera to tzw. Jednostka danych protokołu transportowego TPDU

74)Adresowanie

• Proces korzystający z usług TPDU, który chce ustanowić połączenie z innym procesem, określa proces oddalony poprzez tzw. punkty przyłączeniowe

• W odniesieniu do warstwy transportowej identyfikatory te nazywają się punktami dostępu do usługi transportowej TSAP, a punkty końcowe warstwy sieciowej, przez analogię - NASP

75)Ustanawianie połączenia

• Przestaje być oczywisty przy uwzględnieniu komplikacji związanej ze specyfiką sieci (utrata, opóźnienia …)

• Niepożądane kopie pakietów krążą po sieci, stając się niegroźnie o ile przestana być honorowane przez host docelowy

• Rozwiązania oparte na tej idei:

• Przypisanie każdemu połączeniu innych adresów transportowych (wyklucza zastosowanie serwera procesów),

• Opatrzenie każdego połączenia unikalnym identyfikatorem (konieczność utrzymywania tablicy zdezaktualizowanych pakietów)

• Limitowanie czasu pakietu który może być realizowany na jeden lub kilka sposobów:

- Rygorystyczny projekt sieci

- Wbudowanie licznika przeskoków w każdy pakiet

- Znakowanie czasowe każdego pakietu

76)Ustanawianie połączenia (met. Lisona)

• Wyposażenie każdego komputera w zegar czasu dnia, który musi niezawodnie funkcjonować, nawet w przypadku wyłączenia komputera (w praktyce zegar binarny inkrementowany w równych odstępach czasu)

• Podstawowe zał. W tym samym czasie nie mogą zaistnieć dwie jednostki TPDU o tym samy numerze sekwencji

• Po uzgodnieniu początkowego numeru sekwencyjnego -> sterowanie przepływem

• Podstawowy mankament: w przypadku awarii hosta, po powrocie do normalnej pracy brak informacji n.t. ostatnio użytego numeru => konieczność przerwania transmisji na czas T

77)Ustanawianie połączenia (met. Tollisona)

• Metoda negocjowania trójstopniowego (Tollison 1975) (three -way handshake) - nie wymaga y obydwie strony połączenia używały tego samego początkowego numeru sekwencyjnego

• Przygotowany na dowolną kombinację opóźnionych pakietów krążących po sieci

78)Zwalnianie połączenia

• Istnieją dwa warianty rozłączania: symetryczny i asymetryczny

• Asymetryczny - rozłączenie następuje, gdy którakolwiek ze stron inicjuje zakończenie transmisji

• Symetryczny - połączenie traktowane jest jako superpozycja dwóch połączeń jednokierunkowych, z których każde rozłączane jest oddzielnie Analogia: problem dwóch armii

79)Sterowanie przepływem i buforowanie

• W warstwie łącza danych router wysyłający ramki musi buforować każda z nich, bo może ona wymagać powtórnego przesłania, podobnie jednostki transportowe korzystające z usług sieci opartych na datagramach musza buforować wysłane TPDU

• Host nie musi dedykować osobnej puli buforów (chociaż może), tylko utrzymuje pojedynczą pule buforów dynamicznie współdzielona między poszczególne połączenia

• W środowisku zawodnych usług sieciowych host wysyłający ramki zmuszony jest do buforowania każdej z nich, aż do otrzymania potwierdzenia

• Rozsądnym pomysłem w zakresie zarządzania buforowaniem jest stosowanie okna przesuwnego o rozmiarze zmieniającym się dynamicznie

80)Multipleksowanie

• Multipleksowanie kilku konwersacji w ramach połączeń obwodów wirtualnych i łączy fizycznych ogrywa istotna rolę w wielu warstwach architektury sieciowej

• Multipleksowanie może być podyktowane względami zwiększenia przepustowości

81)User Datagram Protocol (UDP)

• UDP - organizuje wymianę datagramów IP pomiędzy aplikacjami bez nawiązywania połączenia między nimi.

• Jednostkami UDP są segmenty składające się z 8B nagłówka, po którym następuje ładunek danych

• Nie pozwala na: kontrolę przepływu, wykrywanie i niwelowanie błędów transmisji, retransmisje błędnych segmentów,

• Umożliwia: stworzenie dla protokołu IP interfejsu umożliwiającego multipleksowanie i demultipleksowanie pakietów IP należących do różnych procesów, pragnących zachować kontrole nad przepływem pakietów, poprawnością transmisji oraz zależnościami czasowymi

• Obszar zastosowań: konstrukcje klient-server (np. DNS)

82)Zdalne wywoływanie procedur

• Podstawy Birell i Nelson (1984), którzy zaproponowali by proces uruchamiany na komputerze 1 mógł wywoływać procedurę, stanowiącą część innego procesu, uruchomionego na zdalnym komputerze 2; do czasu powrotu z wywołania proces wywołujący pozostawałby w stanie zawieszenia

• RPC (Remote Procedure Call) stanowi podstawę wielu aplikacji sieciowych, gdzie proces wywołujący procedurę to klient, a wywoływana procedura - serwer.

• Podstawowa idea RPC - wywoływanie procedur zdalnych w taki sposób jakby były one procedurami lokalnego procesu. W najprostszej formie proces-klient jest obudowany niewielką biblioteką procedur tzw. Stub kliena i reprezentującą wywoływana procedurą zdalną zwaną stubnem serwera.

• Na ogół implementowany w oparciu o UDP

Zdalne wywoływanie procedur

• Krok1. proces klient wywołuje jedna z procedur swojego stubu (charakter lokalny)

• Krok2. procedury stubu dokonują przekształcania i zapakowania parametrów do pakietu tzw. Transpozycja (marshaling)

• Krok3. fizyczne wysłanie pakietu (realizowane z pomocą jądra OS)

• Krok4. Unmarshaling do postaci własciwej komputerowi docelowemu

• Krok5. procedura stubu serwera dokonuje wywołania wywołania w sposób lokalny docelowej procedury

• Krok6. wyniki wykonanej procedury odsyłane jak w Krokach 1-5

83)Real Time Transport Protocol (RPT)

• RPT (RFC 1889) - protokół transportowy czasu rzeczywistego narodził się z potrzeby przekazywania informacji na bieżąco, czyli w czasie rzeczywistym na rzecz obsługi strumieni multimedialnych

• Problematyczne jest umiejscowienie go w modelu sieciowym (przestrzeń użytkownika z użyciem UDP)

• Strumienie multimedialne z aplikacji multimedialnej kierowane sa do biblioteki protokołu, sa multipleksowane do pakietów RTP i kierowane do określonego gniazda

• Podstawowa funkcja: multipleksowanie wielu strumieni czasu rzeczywistego do jednego strumienia UDP, a następnie unicasting lub multicasting

• Wprowadza numerację pakietów oraz timestamping - przesuniecie czasowe między początkiem odtwarzanie danej próbki a początkiem strumienia

• Nie zapewnia sterowania przepływem

Real Time Transport Protocol (RPT)

• Ładunek użyteczny pakietu kodowany zgofnie z wymogami aplikacji (PCM, metoda delty, predykcyjna, kodowania GSM, MP3 itp..)

84)Transmission Control Protocol (TCP)

• TCP - protokół sterowania transmisją, zapewnia niezawodną transmisję strumieni bajtowych na bazie zawodnych (z natury między sieci)

• Zadanie: Przystosowanie aplikacji do dynamicznie zmieniających się właściwości sieci złożonych oraz skuteczne radzenie sobie z wieloma rodzajami awarii w ich funkcjonowaniu oraz odtwarzanie oryginalnego komunikatu poprzez ułożenie fragmentów w odpowiedniej kolejności

• Każdy komputer wykorzystujący TCP wyposażony jest w jednostkę transportową TCP, która zarządza strumieniami TCP i organizuje współpracę z warstwą sieciową. Porcje 64kB= 1460 B danych

• Usługa dostępowa realizowana za pomocą gniazd, a wszystkie połączenia TCP są połączeniami dwupunktowymi i pełnodupleksowymi

• TCP nie obsługuje multicastingu ani broadcastingu (rozgłaszania)

• Dane wysyłane jako strumienie bajtów 4 porcje po 512B lub 2x1024, wysyłane jednorazowo lub buforowane (dla wysłania większej porcji)

• Posiada mechanizm pilnych danych => Del lub Ctrl+C

• Hosty biorące udział w połączeniu TCP wymieniają dane w segmentach

• Format segmentu:

- SYN - nawiązanie połączenia TCP

- FIN - zamykanie połączenia TCP

- ACK - potwierdzenie

- URG - segment danych pilnych

- PUSH - wywołana operacja umieszczania na stosie

- RESET - odbiorca przerywa połączenie

• Wykorzystuje protokół okna przesuwnego => Host wysyłający segment uruchamia jednocześnie stoper , gdy wysłany segment dotrze do hosta, jednostka TCP odsyła segment potwierdzający, zawierający następny oczekiwany numer sekwencyjny. Gdy ten nie dotrze w limicie czasom do hosta wysyłającego, ten wysyła problematyczny segment jeszcze raz

85)Nawiązywanie połączenia TCP

• Proces nawiązania połączenia składa się z 3 kroków:

• Strona, która wysyła zapytania (zwykle zwana klientem) nadaje

segment SYN, określający numer portu serwera, z którym klient chce

się połączyć, a także początkowy numer

sekwencyjny klienta

• Serwer odpowiada, wysyłając własny segment SYN zawierający

początkowy numer sekwencyjny serwera. Ponadto serwer potwierdza

odebranie segmentu SYN klienta, wysyłając (ACK) z nadesłanym przez klienta ISN plus jeden.

• Klient potwierdza nadesłany przez serwer segment SYN - wysyłając ACK z INS serwera powiększony o jeden

86)Kończenie połączenia TCP?

• Ponieważ połączenie TCP jest połączeniem full-duplex, to każdy z kierunków musi zostać zamknięty niezależnie.

• Odebranie FIN oznacza jedynie, że w tym kierunku połączenia nie będą płynęły już dane. TCP może nadal wysyłać dane po odebraniu FIN (połączenie półzamknięte).

• W celu pełnego zamknięcia połączenia druga strona musi wykonać podobną sekwencję operacji (FIN, oraz potwierdzenie ACK FIN).

87)Dane interaktywne

• Przy wydaniu polecenia interaktywnego typu Rlogin i wpisywaniu kolejnych

znaków (każde wciśnięcie klawisza) powoduje wysyłanie od klienta do serwera pakietów danych.

• Ponadto Rlogin ma funkcję wysyłania przez system odległy (serwer) echa tych znaków, które wpisujemy (jako klienci).

W połączeniu typu Rlogin pomiędzy klientem, a serwerem zwykle jest przesyłany 1 bajt w segmencie. Takie rozwiązanie generuje pakiety o długości 41 bajtow: 20 bajtow nagłowek IP, 20 bajtow nagłowek TCP i 1 bajt danych. W usłudze Telnet jest już opcja pozwalająca na przesyłanie od klienta do serwera całych linii wprowadzanego tekstu, co znacznie redukuje obciążenie sieci.

88)Okno przesuwne

• W sterowaniu przepływem danych masowych jest wykorzystywany mechanizm przesuwnego okna (sliding window).

• Rozmiar okna jest uzależniony od potwierdzonego numeru sekwencyjnego.

• Nadawca liczy wielkość okna użytecznego (usable window), które określa, ile danych może być przesłanych natychmiast.

89)Szerokość okna a wydajność

• Mechanizm ślizgającego okna pozwala na określenie maksymalnej przepustowości w połączeniu TCP, która zależy od szerokości okna (W), czasu propagacji (D) i prędkości transmisji (R).

• Dla lepszego zrozumienia zasad doboru szerokości okna wprowadzono współczynnik znormalizowanej przepustowości (S).

0x01 graphic

- D - jest to czas propagacji pomiędzy źródłem a odbiorcą w połączeniu TCP (czas przesłania i czas potwierdzenia wynosi 2D)

- W - rozmiar okna (w oktetach)

- R - szybkość transmisji (bps)

• Gdyby źródło nie było ograniczone szerokością okna to całkowita możliwa transmisja wynosiłaby 2RD bitów (2RD bitów = 2RD/8 bajtów = RD/4 bajtów). W rzeczywistości jednak transmisja źródła jest limitowana do szerokości okna. Zatem jeżeli jest spełniony warunek W>RD/4 to osiągamy maksymalną przepustowość połączenia TCP

90)Zarządzanie transmisją

• W TCP zarządzanie oknami jest ściśle związane z mechanizmem potwierdzeń

• Przykład: Host ma bufor 4096B, jeśli host nadawca wysyła 2048B i zostaje ten segment odebrany, to host-odbioirca wyśle potwierdzenie tego faktu, jednocześnie komunikat ustalający wielkość okna na 2048B. (bo tyle ma wolne)

• Host-nadawca wysle następnych 2048B i jeśli aplikacja hosta odbiorcy nie wykorzystała żadnego z 4096B bufor jest całkowicie zapełniony i ogłasza on nadawcy rozmiar okna 0 (nadawca musi czekać na ogłoszenie większego okna)

• Host-nadawca mimo 0, może wysłać dane pilne, lub zażądać przesłania numeru sekwencyjnego następnego spodziewanego bajtu i rozmiaru okna.

91)Syndrom głupiego okna

• Synrom głupiego okna - występuje, gdy host nadawca może wysyłać dane w dużych porcjach, lecz działająca na hoscie odbiorcy aplikacja konsumuje je po jednym bajcie

• Jest to sytuacja z przesyłaniem kilku bajtów, z których użyteczna informację niesie tylko jeden

92)Implementacje TCP

• Standard TCP dostarcza ściśle określonej specyfikacji i opisu protokołu używanego pomiędzy jednostkami TCP na czwartym poziomie modelu ISO/OSI

• Opis protokołu zakłada i dopuszcza kilka możliwych opcji implementacyjnych, do których należą :

- nadawanie

- dostarczanie

- przyjmowanie

- retransmisja

- potwierdzenie

a)Reguły nadawania

• Niebezpieczeństwem mogącym pojawić się w tym przypadku jest tak zwany „syndrom głupiego okna”

• Przez łącze wymieniana jest wówczas niewielka ilość danych zamiast segmentów o pełnych rozmiarach. Wystąpienie tego stanu może być spowodowane przez każdą ze stron połączenia: odbiorca może ogłaszać małe okna (zamiast poczekać, aż możliwe będzie ogłoszenie większego rozmiaru),a nadawca Może wysyłać małe segmenty danych (zamiast poczekać na kolejne

dane, tak aby wysłać większy segment).

• Odbiorcy nie wolno ogłaszać małych segmentów. Normalnym działaniem algorytmu u odbiorcy jest zapobieganie ogłaszaniu okien większych od obecnie ogłoszonego (może być ono 0) aż do momentu, kiedy to okno może być powiększone przez pełnowymiarowy segment lub przez połowę przestrzeni bufora odbiorcy w zależności, która z tych dwóch wartości jest mniejsza.

• Zapobieganie syndromowi po stronie nadawcy wykonywane jest przez powstrzymywanie się przed transmisją do momentu wystąpienia jednego z poniższych warunków :

- możliwe jest wysyłanie pełnowymiarowego segmentu,

- możliwe jest wysyłanie przynajmniej połowy maksymalnego rozmiaru okna, który ogłosiła druga strona połączenia lub

- możliwe jest wysyłanie dowolnych danych pod warunkiem, że nie spodziewamy się nadejścia ACK (tzn. nie ma w sieci danych, które nie zostały jeszcze potwierdzone)

b)Reguły dostarczania

• W przypadku braku danych oznaczonych flagą PUSH, jednostka odbierająca TCP może dostarczać dane do użytkownika całkiem dowolnie.

• Możliwe jest dostarczanie danych zaraz po otrzymaniu segmentu (w takiej kolejności w jakiej zostały przysłane) lub także ich buforowanie w buforze odbiorczym przed ich dostarczeniem do użytkownika.

• Podobnie jak w poprzednim przypadku faktycznie użyta strategia także zależy od warunków wydajnościowych i charakteru przesyłanych danych.

• W przypadku gdy dostarczanie pakietów odbywa się w sposób nieregularny (przy ich dużych rozmiarach) użytkownik może nie otrzymywać danych w sposób natychmiastowy.

• W przeciwnym wypadku (tzn. mały rozmiar pakietów i dość regularne ich wysyłanie) może nastąpić niepotrzebne i zbędne przetwarzanie pakietów przez sam protokół TCP lub przez oprogramowanie użytkownika co może doprowadzić do zbyt częstych przerwań po stronie systemu operacyjnego strony odbiorczej.

c)Reguły akceptacji

• Kiedy wszystkie segmenty danych przybywają we właściwym porządku, TCP umieszcza je w buforze odbiorczym aby następnie dostarczyć je do odbiorcy. Możliwa jest jednak sytuacja, że segmenty pojawiać się będą w niewłaściwym porządku i będą przemieszane.

• W tym przypadku możliwe do zastosowania są dwie opcje:

- in order - polega na tym, że akceptowane są tylko te segmenty, które napłynęły we właściwym porządku (pozostałe są odrzucane i muszą być retransmitowane - także w przypadku zagubienia pojedynczego segmentu w trakcie transmisji i upłynięcia niezbędnego czasu potwierdzenia time-out),

- in window - polega na tym, że akceptacji ulegają tyko segmenty, które znajdują się w obszarze okna odbiorczego.

d)Reguły retransmisji

• TCP utrzymuje cały czas kolejkę pakietów, które zostały wysłane, ale dla których nie napłynęły jeszcze potwierdzenia.

• Standard opisuje, że retransmisja pakietu jest możliwa gdy jednostka wysyłająca pakiet nie otrzymała potwierdzenia po zadanym z góry okresie czasu określanym jako tzw. time-out.

• Dla przypadku retransmisji możliwe są trzy opcje :

- first only - występuje jeden zegar retransmisji dla całej kolejki. Gdy nadeszło potwierdzenie następuje usunięcie odpowiedniego pakietu(ów) z kolejki i wyzerowanie zegara. W przypadku gdy wartość zegara przekroczy time-out następuje retransmisja pakietu znajdującego na początku kolejki i ponowne wyzerowanie zegara.

- batch - także występuje jeden zegar retransmisji dla całej kolejki. Przy otrzymaniu potwierdzenia, pakiet(y) jest usuwany z kolejki i następuje zerowanie zegara. Po przekroczeniu czasu time-out następuje retransmisja wszystkich pakietów z kolejki i wyzerowanie zegara.

- individual - występuje jeden zegar retransmisji dla każdego pakietu z kolejki. Przy otrzymaniu potwierdzenia, pakiet(y) jest usuwany z kolejki i następuje wyzerowanie odpowiedniego(ich) zegara(ów). Gdy któryś z zegarów przekroczy time-out nastąpi retransmisja pakietu związanego z tym zegarem i jego ponowne wyzerowanie.

e)Reguły potwierdzania

• W przypadku gdy segmenty przychodzą w odpowiedniej kolejności, odbierająca jednostka TCP ma dwie możliwości dotyczące momentu potwierdzenia :

- immediate - gdy dane zostają odebrane następuje natychmiastowa transmisja pustego pakietu zawierającego odpowiednią wartość numeru potwierdzającego,

- cumulative - gdy dane zostają odebrane, jednostka odbiorcza TCP może wstrzymać się z potwierdzeniem i zaczekać aż nastąpi transmisja danych w przeciwnym kierunku używając w celu potwierdzenia metody typu „piggybacking” (czyli zawrzeć potwierdzenia poprawnie odebranych danych w pakietach z danymi transmitowanymi w przeciwnym kierunku). żeby uniknąć długiego oczekiwania następuje ustawienie odpowiedniego zegara. Gdy następuje przekroczenie czasu time-out zanim wysłane zostanie potwierdzenie, następuje transmisja pustego pakietu zawierającego odpowiednią wartość numeru potwierdzającego.

1) Cele tworzenia sieci:

2)Podział sieci:

3)Model warstwowy ISO-OSI

4)Urządzenia sieciowe (w kontekście modelu OSI)

5)Typy i topologie sieci LAN, Obszary funkcjonalne sieci LAN i Okablowanie strukturalne

ISO/OSI

6)TCP/IP

7)Struktura ogólna sieci LAN

8)Topologia Fizyczna

9)Topologia logiczna

10)Typy sieci

a)Sieci typu „każdy z każdym”

b)Sieci typu „klient-serwer”

c)Topologia magistrali

d)Topologia pierścienia

e)Topologia pierścienia (gwiazda z dostępem cyklicznym)

f)Topologia gwiazdy

g)Topologia przełączana

h)Topologia siatki

i)Topologia złożona - łańcuchy

j)Topologia złożona - hierarchiczne pierścienie

k)Topologia złożona - hierarchiczne gwiazdy

11)Szkielet a segment

a)Szkielet szeregowy i rozproszony

b)Szkielet segmentowy

c)Szkielet równoległy

12)Nośniki w. fizycznej - kabel koncentryczny

13)Nośniki w. fizycznej - skrętka

14)Nośniki w. fizycznej - światłowody

a)Nośniki w. fizycznej - światłowody zew.

b)Nośniki w. fizycznej - światłowody wew.

15)Porównanie okablowania

16)Nośniki w. fiz.- transmisja bezprzewodowa

17)Okablowanie strukturalne

18)Punkty rozdzielcze

19)Punkt abonencki i oznakowanie

20)Urządzenia sieciowe

a)Urządzenia sieciowe - koncentrator

b)Urządzenia sieciowe - most

c)Urządzenia sieciowe - przełącznik

d)Urządzenia sieciowe - router

e)Urządzenia sieciowe - konwertery mediów

f)Urządzenia sieciowe - karta sieciowa

21)LAN - rodzaje sieci Ethernet

22)Dostęp do nośnika

a)Dostęp do nośnika - Rywalizacja

b)Algorytmy dostępu typu CSMA

c)Algorytmy dostępu typu CSMA/CD

d)Dostęp do nośnika - Przesyłanie Żetonu

e)Pierścienie FDDI

f)Dostęp do nośnika - Priorytet żądań

23)Model IEEE 802 a technologia Ethernet

24)Sterowanie LLC i MAC (do poprzedniego można dodac)

25)Interfejs międzynośnikowy

26)Ramka Ethernetu IEEE 802.3

27)Ramki Ethernetowe

28)Standard Fast Ethernet

29)Nośniki Fast Ethernet

30)Standard Gigabit Ethernet

31)Nośniki Gigabit Ethernet

32)Standard IEEE 802.2

33)Podramka LLC

34)Usługi LLC

35)Podramka SNAP

36)Ramka IEEE 802.5 (je Ring)

37)Ramka FDDI

38)Podramki FDDI LLC i SNAP

39)Sieci Token Ring

40)Technologie bezprzewodowych sieci LAN

a)Standard IEEE 802.11

b)Dostęp do nośnika w IEEE802.11 (1997)

c)Stos protokołów 802.11

d)Warstwa fizyczna 802.11

e)Warstwa fizyczna 802.11 - FHSS

f)Warstwa fizyczna 802.11 - DSSS

g)Warstwa fizyczna 802.11 - OFDM

h)Warstwa fizyczna 802.11 - HR-DSSS

i)Warstwa fizyczna 802.11 - OFDM 2

j)Protokół podwarstwy MAC w 802.11

41)Tryb DCF

42)Tryb PCF

43)Współistnienie PCF i DCF

44)Szerokopasmowe łącza bezprzewodowe

a)Warstwa fizyczna 802.16

b)Bluetooth

c)Standardy i Technologie IEEE 802.11

45)Usługi świadczone na rzecz w. transportowej przez w. sieci

46)Algorytmy routingu

47)Adresacja IP v.4

48)Maska sieciowa IP v.4

49)Odwzorowywanie adresów - ARP

50)Proxy ARP

51)Odwzorowywanie adresów - RARP

52)Protokół IP - cechy podstawowe

52)Sprawdzanie nagłówka IP

53)CIDR - bezklasowy routing między domenowy

54)Podstawowe dokumenty RFC

55)Powstawanie RFC

56)Format dokumentu RFC

57)Routing IP

58)Protokół ICMP

59) Program Ping

60)Opcja zapisu trasy IP

61)Opcja IP timestamp

62)Program traceroute

63)NAT -Wprowadzenie

64)RARP BOOTP i DHCP

65)Protokół bram wewnętrznych OSPF

66)Związki pomiędzy AS, backbone i obszarami

67)Protokół bram zewnętrznych BGP

68)Simple Internet Protocol Plus (IPv6)

69)Nagłówek IPv6 nagłówki dodatkowe

70)DNS - Wprowadzenie

71)Serwery DNS

72)Protokół UDP Protokół TCP; Schemat realizacji połączeń; Mechanizm

kontroli przepływu danych

73)Protokół TCP

74)Adresowanie

75)Ustanawianie połączenia

76)Ustanawianie połączenia (met. Lisona)

77)Ustanawianie połączenia (met. Tollisona)

78)Zwalnianie połączenia

79)Sterowanie przepływem i buforowanie

80)Multipleksowanie

81)User Datagram Protocol (UDP)

82)Zdalne wywoływanie procedur

83)Real Time Transport Protocol (RPT)

84)Transmission Control Protocol (TCP)

85)Nawiązywanie połączenia TCP

86)Kończenie połączenia TCP?

87)Dane interaktywne

88)Okno przesuwne

89)Szerokość okna a wydajność

90)Zarządzanie transmisją

91)Syndrom głupiego okna

92)Implementacje TCP

a)Reguły nadawania

b)Reguły dostarczania

c)Reguły akceptacji

d)Reguły retransmisji

e)Reguły potwierdzania



Wyszukiwarka