Warstwy OSI
1. Fizyczna
" przesyłanie strumienia bitów
" odbiera ramki z warstwy 2 i bitowe strumienie danych
" nie interpretuje danych, nie sprawdza błędów
" określa charakterystyki wydajnościowe nośników, napięcie, rodzaj
nośnika (nie włącza się do tej warstwy samego nośnika!),
właściwości impedancji, fizyczny kształt złącza
" w tej warstwie pracujÄ… hub'y
2. AÄ…cza danych
" odpowiada za zgodność przesyłanych danych
" pakuje dane w ramki
" naprawia ramki uszkodzone, rozpoznaje zagubione
" składa bity odebrane z warstwy fizycznej w ramki
" w tej warstwie pracujÄ… switch'e
3. Sieci
" zawiera protokoły IP, IPX, Apple Talk
" określa trasę transmisji odbiorca "! nadawca
" nie koryguje błędów, polega na warstwie 2
" używana do komunikacji poza lokalnym segmentem LAN
" korzystanie z niej nie jest konieczne gdy hosty znajdujÄ… siÄ™ w
różnych segmentach sieci przedzielonych routerem
" routery korzystajÄ… z tej warstwy
4. Transportu
" zawiera protokoły TCP, UDP, TTCP
" odpowiada za końcową integralność danych
" zapewnia integralność poza lokalnymi segmentami LAN
" wykrywa ramki odrzucone i wysyła żądania retransmisji
5. Sesji
" rzadko używana, tworzy sesję połączenie pomiędzy dwoma
hostami, określa kierunek/kierunki komunikacji
" gwarantuje zakończenie jednego zadania przed przyjęciem
kolejnego
6. Prezentacji
" zarzÄ…dza sposobem kodowania danych
" tłumaczy różne typy kodowania między sobą
" szyfrowanie, deszyfrowanie, kompresja
7. Aplikacji
" interfejs między aplikacjami usera a usługami sieci
" nie obejmuje samych aplikacji, inicjuje sesje komunikacyjne
+. Ważne własności
" każda warstwa ma interfejsy sąsiadów
" w ramach jednego segmentu LAN można pomijać war. 3 i 4
" przebieg fizyczny w pionie, logiczny w poziomie
" kopertowanie, dodawanie nagł. (ruch w dół) lub zdejm. (w górę)
Warstwa fizyczna:
" PLS fizyczna podwarstwa sygnałowa
ć% mechanizm lokalny terminali (DTE)
ć% okablowanie 10BaseT schemat sygnalizowania i złącze
nadajnika-odbiornika
" AUI interfejs jednostki przyłączeniowej
ć% określa specyfikację nośnika
" PMA fizyczne przyłącze nośnika
ć% definiuje procesy operacyjne
ć% specyfikacje nadajnika-odbiornika
" MDI interfejs międzynośnikowy
ć% najbardziej zauważalna część warstwy fizycznej 802.3
ć% istnieje wiele interfejsów, opisujących obsługę transmisji różnymi
nośnikami
Elementy AUI, PMA i MDI są często wbudowane w jedno urządzenie.
Określane w IEEE jako jednostka przyłączeniowa nośnika lub jako
jednostka MAU karta sieciowa.
5 interfejsów międzynośnikowych MDI
" określają wszystkie aspekty warstwy fizycznej
" działają w paśmie podstawowym 10 Mbps
Interfejs 10Base2
" 10 - szybkość sygnału, w Mbps
" Base - metoda transmisji, pasmo podstawowe
" 2 - maksymalna długość kabla w m, zaokrąglona do 100 i
podzielona przez 100
" 10Base2 mogą być rozszerzane pow. 185m wzmacniakami,
mostami i routerami
" segmenty 10Base2 mogą być rozgałęziane do 30x, a każde
rozgałęzenie może obsłużyć do 64 urządzeń
Interfejs 10Base5
" dużo grubszy koncentryk większa szerokość pasma
" do 100 rozgałęzień, a każde rozgałęzienie do 64 urządzeń
Interfejs 10BaseT
" nie określa rodzaju użytego kabla, dotyczy natomiast techniki
sygnalizowania dla nieekranowanej skrętki dwużyłowej
wykorzystującej 4 przewody, 3. kategorii wydajności
" jedna para - (+) i (-) nadawania, druga para odbioru
" komplementarność interfejsów
Interfejs 10BaseFL
" transmisja w paśmie podst. z prędkością 10 Mbps
" wielomodowy kabel Å›wiatÅ‚owodowy 62,5/125 µm
" maksymalna długość kabla 2000m
" światłowód nie może być rozgałęziany
" połączenie punkt "! punkt
" może łączyć np. wzmacniaki ze sobą, serwery ze wzmacniakiem
" stosowanie do większych sieci, dość drogie rozwiązanie
Interfejs 10BaseFOIRL
" transmisja w paśmie podst. z prędkością 10 Mbps
" Å‚Ä…cze Å›wiatÅ‚owodowe o Å›rednicy 8,3 µm, sterowanie dioda ILD
" transmisja na odległość do 5000m
Ramka Ethernet 802.3
" długość ramki min. 64B, max. 1518B, nie licząc tylko preambuły i
ogranicznika poczÄ…tku ramki
" nagłówki identyfikacja odbiorcy, nadawcy, adresy po 6B (MAC)
Fast Ethernet (10Mbps 100Mbps)
" zwiększenie prędkości, opracowanie nowej warstwy fizycznej
" war. Å‚Ä…cza danych zmodyfikowana do dopasowania war. fizycznej
" podobny do 10BaseT, ale działa o wiele szybciej
" szybko przyjął się w sieciach domowych, pomoc producentów kart
oferowanie kart o prędkościach transmisji 10Mbps oraz 100Mbps
Rozszerzenie standardu do 100Mbps obejmuje 3 interfejsy MDI:
" 100BaseTX określa oryginalną specyfikację 100BaseX dla kategorii
5 nieekranowanej skrętki dwużyłowej (UTP) i dla ekranowanej
skrętki dwużyłowej (STP) typu 1
" 100BaseFX określa Ethernet 100 Mbps z okablowaniem
światłowodowym, wykorzystuje dwużyłowy kabel światłowodowy
62,5/125 µm, transmisja na odlegÅ‚ość do 400m
" 100BaseT4 opisuje Ethernet 100 Mbps z okablowaniem UTP
kategorii 3, 4 i 5, transmisja na odległość do 100m
Nośniki transmisji fizycznej
" kabel koncentryczny
ć% różne stopnie impedancji (RG-58 50 omów)
ć% wrażliwa struktura
ć% droższy od skrętki dwużyłowej
ć% 1cm średnicy zajmuje dużo miejsca w kanałach
" skrętka dwużyłowa
ć% cienkie przewody 4-9mm
ć% większa średnica szersze pasmo i mniejsze tłumienie
ć% od jednoparowych (2 żyły) do 600parowych (1200 żył)
" światłowód
ć% tłumienność suma strat energii światła biegnącego przez
światłowód, niższa wartość mniejsze straty mocy
ć% okna optyczne: 1 okno transmisyjne (fale ok. 850nm, tłumienie
>1dB/km, kilkanaście km, LED), 2o.t. (1300nm, t. ~0,4dB/km, do
100km, laser), 3o.t. (1550nm, t. <0,2dB/km, do 200km, laser)
Warstwa Å‚Ä…cza danych
" ponowne przetwarzanie strumieni binarnych do postaci ramek
" przed przesłaniem wyżej wykonuje sprawdzenie matematyczne
zgodności ramki z danymi oryginalnymi (parzystość, sumy kontrolne,
Cyclic Redundancy Check CRC)
Sumy kontrolne
" podobne do CRC dodanie binarnej wartości każdego znaku
alfanumerycznego wchodzącego w skład bloku danych
" suma kontrolna w odpowiednim polu ramki
" odbiorca ponownie przelicza sumę kontrolną jeśli porównanie daje
różne liczby błąd transmisji
CRC
" bardziej niezawodna metoda
" dane odczytane jako ciąg binarny, liczba następnie dzielona przez
wcześniej określoną wartość, wynik wartość CRC
Ramki które nie przejdą testu są odrzucane, a nadawca proszony jest o
retransmisję. Odciąża to warstwy 3,4 (sieci i transportu) od sprawdzania
czy ramka jest dostarczona i czy jest w całości.
Ramka
Struktura właściwa dla danej warstwy, zawiera informacje wymagane do
pomyślnego przesłania danych w formie niezmienionej oraz mechanizmy
umożliwiające weryfikowanie integralności. Składa się z ogranicznika
początku ramki, adresu zródła, celu, danych oraz sekwencji kontrolnej.
Parc Ethernet: 8B preamb. 6B dest.adr. 6B src.adr. 2B typ - dane
DIX Eth.: 8B 6B 2B 50...1486B dane wypełnienie (zera)
CSMA/CD
Wielodostęp do łącza sieci z badaniem stanu kanału i wykryw. kolizji
War. łącza danych podział na LLC i MAC:
LLC wyższy z dwóch składników, izoluje protokoły wyższej warstwy od
właściwej metody dostępu do nośnika, protokoły wyższych warstw nie
muszą wiedzieć czy to Ethernet, Token Ring czy Token Bus, nie muszą
znać specyfikacji warstwy fiz., wspólny interfejs dla wszystkich architektur
i odmian sieci LAN zgodnych ze specyfikacjÄ… 802
MAC niższy składnik, łączy się z warstwą fizyczną, zapewnia udany
przebieg nadawania i odbioru, opakowuje dane z LLC w ramki, ramka
zawiera strukturę i adresy przeznaczenia i zródła, przeprowadza test
integralności danych, sprawdza czy pasmo jest dostępne jeśli tak,
ramki są przesłane do war.fiz., jeśli nie generuje pseudolosowy czas
oczekiwania, potem następuje kolejna próba, monitoruje status
transmitowanych ramek, algorytm zwrotny (oblicza opóznienie
oczekiwania) uruchamia w razie niepowodzenia, jest on powtarzany
dopóki wysłanie nie zakończy się powodzeniem lub ilość prób == 16.
Topologie sieci:
" magistrali
" gwiazdy
" pierścienia
" przełączana
Podstawowe urządzenia przyłączane do sieci LAN:
Klient, serwer, drukarka. Urządzenia te mogą uzyskać bezpośredni
dostęp do innych urządzeń lub uniemożliwić innym dostęp do siebie.
" Serwer komputer w sieci LAN, udostępnia jakieś zasoby
" Klient komputer w sieci LAN, uzyskuje dostęp do zasobów serwera
" Drukarka urządzenie wyjścia (podstawowe / podporządkowane)
" UrzÄ…dz. dodatkowe podporzÄ…dkowujÄ… siÄ™ do podstawowych
Serwer komp. wielodostępny, wyspecjalizowany w określonych funk.
Serwer plików mechanizm składowania plików, udostępnia je użytk.,
centralna lokalizacja powoduje że dostęp jest łatwy, bo poprzez jedno
logowanie do jednego miejsca, serwery plików powinny zawierać UPSy,
by ochronić je przed przerwami w dostawach prądu
Topologia przełączana
" Przełącznik (wieloport) urządzenie warstwy łącza danych
" Uczy się adresów sterowania dostępem do nośnika, składuje je w
wewnętrznej tablicy wyszukiwania
" Między nadawcą a odbiorcą tworzone tymczasowe ścieżki
przełączania
by Sierpek
LAN o topologii przełączanej
" wiele urządzeń z portami koncentratora przełączającego
" każdy port i urządzenie mają swoją dedykowaną szerokość pasma
" przełączniki poprawiają sprawność sieci LAN:
ć% zwiększenie szerokości pasma
ć% odrębne domeny kolizyjne
ć% ograniczenie urządzeń zajmujących całe pasmo
ć% wady: brak rozróżnienia broadcastowych transmisji, długości kabli
Topologie złożone
" skalowalne, sÄ… rozszerzeniem podstawowych
" tworzenie łańcuchów, hierarchicznych pierścieni, gwiazd, melanżów
Obszary sieci LAN majÄ… 4 obszary funkcjonalne:
" przyłączenia stacji (komputera)
ć% używana do przyłączenia stacji roboczych do sieci
ć% najmniejsze wymagania na pasmo ze wszystkich obszarów
ć% oszczędności mają wpływ na sprawność sieci
ć% urządzenia mogą mieć różne wymagania
" przyłączenia serwera
ć% miejsca dużego ruchu, muszą obsługiwać wielu klientów i inne
serwery, agregowanie ruchu musi być ujęte w projekcie topologii
ć% przyłączalność powinna być niezawodna
" przyłączenia WAN
ć% podstawowe ogniwo LAN, krytyczne miejsce nieodpowiednia
technologia może spowodować znaczny spadek wydajności
ć% tutaj technologia powinna być niezawodna co do nominalnej
szybkości transmisji, stosowanej metody dostępu oraz odporności
na awarie
" szkieletu
ć% tworzą go urządzenia łączące koncentratory
ć% może być tworzony w różnych topologiach, z różnych składników
ć% szkielet sieci LAN realizuje funkcję krytyczną
ć% łączy wszystkie zasoby sieci LAN
ć% trudny wybór topologii: jakość/cena, skalowalność, indywidualne
ć% szkielety:
ª% szeregowy koncentratory poÅ‚Ä…czone Å‚aÅ„cuchowo, wyÅ‚Ä…cznie
do małych sieci
ª% rozproszony rodzaj topologii hierarchicznej, poÅ‚Ä…czenia idÄ… do
innych koncentratorów w budynku, możliwość pokrycia siecią
LAN dużych budynków (prawdopodobnie konieczność użycia
światłowodu)
ª% segmentowy
ª% równolegÅ‚y
Sprzętowe elementy składowe urządzenia:
transmisji, dostępu, wzmacniania przesyłanych sygnałów
UrzÄ…dzenia transmisji:
nośniki do transportu sygnałów (skrętka, koncentryk), LAN, WAN
Urządzenia dostępu:
formatowanie danych, umieszczanie w sieci, odbieranie
Programowe elementy składowe:
protokoły, programy poz. sprzętowego, oprogramowanie komunikacji
Protokoły liniowe
" określają sposób transmisji danych kanałem fizycznym
" wiedzą jak sterować transmisją inicjacja, utrzymanie i zakończenie
" znają sposoby kontroli poprawności przekazu
Protokoły:
" komunikacyjny - stanowi zbiór formalnych reguł i konwencji,
określających mechanizmy wymiany informacji
ć% znakowy
ª% komunikacja znakami o danej dÅ‚ugoÅ›ci, ograniczenie znakami
sterujÄ…cymi
ª% podstawowy format bloku: nagłówek, tekst, zakoÅ„czenie
ª% wady: rozpoznawanie dużej liczby znaków i instrukcji
sterujących, złożony sposób zapewnienia przezroczystości
informacyjnej
ć% bitowy
ª% noÅ›nik bit, brak podziaÅ‚u na poszczególne znaki
ª% zawiera flagi ograniczajÄ…ce ramkÄ™
Klasy protokołów komunikacyjnych:
" protokoły sieci lokalnych LAN
ć% dwie najniższe warstwy OSI (fizyczna, łącza danych)
" protokoły sieci rozległych WAN
ć% trzy najniższe warstwy OSI (fizyczna, łącza danych, sieci)
ć% definiują komunikację przez różne media stosowane w WAN
" protokoły trasowania
ć% warstwa sieciowa modelu OSI
ć% określają trasę przepływu pakietów
" protokoły sieciowe
ć% zbiory wielu różnych protokołów obejmujących wyższe warstwy
OSI (np. AppleTalk, DECnet, SNA, IP, IPX)
Protokół IPv4
" używa modelu TCP/IP różniącego się nieznacznie od OSI
" zawiera 4 warstwy funkcjonalne:
ć% warstwa procesu/aplikacji:
dostarcza protokoły zdalnego dostępu i współdzielenia zasobów,
aplikacje takie jak Telnet, FTP, SMTP, HTTP korzystajÄ… z
funkcjonalności warstw niższych
ć% warstwa host "! host
nawiÄ…zuje do warstw sesji i transportu z modelu OSI, obejmuje
dwa protokoły: TCP (kontrolujący transmisję) oraz UDP
(datagramy użytkownika), wprowadza się obecnie protokół
transakcyjny TTCP
ć% protokół TCP
zapewnienie połączeniowej transmisji danych między dwoma lub
więcej hostów, może obsługiwać wiele strumieni, kontrolę błędów,
porzÄ…dkowanie ramek
ć% protokół UDP
transmisje o małym narzucie danych, prostota protokołu
odpowiednia tylko dla aplikacji które są zdolne same zapewnić
funkcjonalność połączeniową
" warstwa Internetu protokołu IPv4
ć% obejmuje wszystkie protokoły umożliwiające przesyłanie danych
między wieloma hostami w wielu sieciach
ć% protokół Internetu IP odpowiada za trasowanie danych
Protokoły IPX/SPX
" IPX międzysieciowa wymiana pakietów IPX
" SPX sekwencyjna wymiana pakietów SPX
" IPX przypomina IP
" SPX dla IPX jest analogiczne jak TCP dla IP
" cztery warstwy funkcjonalne:
dostępu do nośnika, łącza danych, Internetu, aplikacji
Adresacja IP
" IP zapewnia przesył ramek poprzez heterogeniczną intersieć
poprzez realizację dwóch podstawowych funkcji:
ć% globalna, logiczna adresacja węzłów w intersieci, co umożliwia
znalezienie drogi do odbiorcy datagramu w sieci rozległej
ć% fragmentacja pakietów oraz składanie ramek w pakiet co
umożliwia działanie IP na dowolnych sieciach pakietowych,
mogących różnić się maksymalnym dopuszczalnym rozmiarem
pakietów (MTU)
" protokół bezpołączeniowy
" każda ramka jest osobną jednostką danych, bez gwarancji dotarcia
do celu
" zapewnienie bezproblemowej komunikacji jest zadaniem wyższej
warstwowy TCP
" adres IP jest 32bitowym identyfikatorem, unikalnym w całej sieci,
przyznawanym administracyjnie
" zapis notacja kropkowa, 4 liczby dziesiętne 0-255 oddzielone '.'
" każda z liczb to kolejne 8 bitów, przesyłanych od najstarszych do
najmłodszych
" IP dzieli się na numer sieci i numer węzła
" numer sieci pozwala sprawdzić, czy dany węzeł jest w tej samej sieci
lokalnej czy trzeba połączyć się przez router by go osiągnąć
" IP nie identyfikuje węzła, lecz jego podpięcie do sieci
" identyfikacja za pomocą maski: bity 1 część sieciowa, 0 hosta
" przestrzeń adresowa podzielona na 5 klas:
ć% A maska 255.0.0.0, najstarszy bit 0
ć% B maska 255.255.0.0, najstarsze bity 10
ć% C maska 255.255.255.0, najstarsze bity 110
ć% D najstarsze bity 1110, węzły użyte w komunikacji grupowej
ć% E najstarsze bity 1111, klasa eksperymentalna
Zarezerwowane adresy IP
" 10.0.0.0 10.255.255.254
" 172.16.0.0 172.31.255.254
" 192.168.0.0 192.168.255.254
Adresy specjalne
" 127.x.x.x pętla wewnętrzna
" 0.0.0.0 dowolny węzeł w dowolnej sieci, broadcast
" xxx.0 dowolny adres w pewnej sieci
" 255.255.255.255 adres lokalny broadcast
" xxx.255 ukierunkowany adres broadcast
Maski specjalne
" 255.255.255.128 podział na dwie równe podsieci o adresach
192.168.50.0 i 192.168.50.128, hosty 192.168.50.1-126 (127
broadcast) i 192.168.50.128-254 (255 broadcast)
" gdy dla jednej połowy maska 255.255.255.128 a drugiej połowy
255.255.255.224 podział na pół a drugiej połowy na 4 segmenty
po 30 hostów
Token ring
" Token Ring pozwala w jednym czasie nadawać tylko jednemu
urzÄ…dzeniu co zapobiega kolizjom
" dostęp do nośnika jest przyznawany urządzeniu posiadającemu
token, znacznik, który jest tylko jeden
" jest modyfikowany przez urzÄ…dzenie nadajÄ…ce w celu utworzenia
nagłówka ramki danych
" urządzenie odbierające kopiuje dane przesyłane w ramce, negując
przy tym niektóre bity nagłówka ramki, potwierdzając odbiór
" urządzenie które wysłało ramkę pobiera ją z sieci, usuwając adresy
" jak urządzenie skończy wysyłanie, nagłówek przekształcany jest z
powrotem w token i przekazywany przez medium transmisyjne do
następnego urządzenia
" sieć tego typu posiada agentów zarządzania stacją (SMT),
zbierajÄ…cych dane i raportujÄ…cych
" istnieją mechanizmy wykrywania awarii sprzętu i informowania o
nich innych stacji w pierścieniu
" token jest używany by tworzyć przywileje dostępu, oraz jego
nagłówek może być przekształcany na nagłówki ramek specjalnych
Ramki obsługiwane przez Token Ring
" ramka Token
ć% 1B ogran. początku 1B ster. dostępem 1B ogran. końca
" ramka danych
ć% min. rozmiar 21 oktetów, max. zależy od prędkości w pierścieniu
ć% czas potrzebny na przesłanie ramki musi być mniejszy niż czas
ustaloony na przetrzymywanie tokenu (domyślnie 10ms)
ć% sieć Token Ring o 4 Mbps może mieć max. ramkę o 4500 oktetów
ć% struktura: ramka Token i ramka danych
" ramka danych LLC
" ramka zarzÄ…dzania MAC
ć% czterech agentów zarządzania siecią, w każdej stacji
ć% monitor aktywny/oczekujący, monitor błędów pierścienia, serwer
raportu konfiguracji, serwer parametrów pierścienia
" ramka przerwania
ć% wyłącznie pola ograniczników, brak danych i adresów
ć% wykorzystywana do natychmiastowego zakończenia transmisji
Interfejs FDDI
" dane przesyłane światłowodem
" szybkość 100Mbps, rozpiętość pierścienia do 200km
" przekazywanie tokenu, tylko w jednym kierunku
" awaria wzmacniaki/stacje są w stanie logicznie połączyć pierścień
by ją ominąć
" przypomina Token Ring wszystkie dane muszą być w ramce
Ramka FDDI
" MAC sterowanie dostępem do nośnika
ć% równoważnik warstwy łącza w OSI
ć% określanie metodologii dostępu do nośnika, definiowanie formatów
ramek, generowanie tokenu i ramki, zarzÄ…dzanie nimi,
adresowanie fizyczne MAC, detekcja i korekcja błędów
" PHY protokół warstwy fizycznej
ć% równoważnik górnej podwarstwy fizycznej z modelu OSI
ć% przetwarza bitowy strumień na format odpowiedni do transmisji
ć% taktowanie sieci 125 MHz, odpowiada za synchronizację
" PMD nośnik warstwy fizycznej
ć% określa atrybuty nośnika (rodzaj, poziom błędów, poziom sygnału,
rodzaje złączy fizycznych)
ć% poczÄ…tkowo wielomodowy kabel Å›wiatÅ‚owodowy 62,5/125 µm,
obecnie skrętka dwużyłowa PMD (TP-PMD)
" SMT zarzÄ…dzanie stacjÄ…
ć% oddzielny moduł, obejmuje pełny zestaw protokołów FDDI,
komunikuje się bezpośrednio z MAC, PHY i PMD
ć% trzy obszary funkcjonalne:
ª% obsÅ‚uga ramek SMT
ª% sterowanie poÅ‚Ä…czeniem
ª% sterowanie pierÅ›cieniem
ć% udostępniają usługi:
przyłączanie stacji, odłączanie stacji, zbieranie statystyk,
identyfikacja uszkodzeń, naprawa uszkodzeń
Porównanie FDDI z Token Ring
" szybkie uwalnianie Tokena
" wyższa sprawność ok. 100%, niezależnie od wielkości pierścienia
" możliwość autonaprawy logiczne zawijanie pierścienia
" podwójny pierścień
" więcej stacji roboczych do 512
" większy zasięg sieci do 200 km
" transmisja światłowodem (wersja FDDI ze skrętką miedz. - CDDI)
" większa szybkość strumienia bitowego
" wielkości ramki danych: TR do 18kB, FDDI do 4,5kB
WLAN
" topologia szyny łączenie nadajników i odbiorników
" zalety:
ć% mobilność
ć% łatwość instalacji, prostota obsługi
ć% elastyczność instalacji
ć% niskie koszty posiadania
ć% skalowalność
" wady:
ć% wrażliwość na zakłócenia w atmosferze
ć% wrażliwość na celowe zakłócenia transmisji danych
ć% niewystarczający poziom transmisji danych
ć% wrażliwość na zakłócenia elektromagnetyczne
Standardy 802.11
" 802.11
" do 2 Mbps 2,4 GHz sygnał FHSS, DSSS, IR
" 802.11a
" do 54Mbps 5,0 GHz OFDM
" 802.11b
" do 11Mbps 2,4 GHz DSSS, HR-DSSS
" 802.11g
" do 54Mbps 2,4 GHz DSSS, HR-DSSS, OFDM
" 802.11n
" 250Mbps (prace trwajÄ…)
by Sierpek
Tryby działania WLAN
" ad-hoc sieć tymczasowa, nieposiadająca elementów stałych
" infrastructure sieć stacjonarna, zawierająca pewne elementy stałe,
w tym połączenie z siecią przewodową
ATM
" szerokopasmowy standard komunikacji, stosowany w MAN, WAN
" przesyłanie danych poprzez łącza wirtualne, jedną ustaloną drogą,
którą ustalają stacje końcowe
" wszystkie pakiety przesyłane tą samą trasą, przełączniki znajdujące
się na ścieżce przekazują komórki wirtualnym kanałem
" komórki: nagłówek 5B, dane 48B
" dwa rodzaje połączeń wirtualnych:
ć% kanał wirtualny
połączenie logiczne między dwoma urządzeniami poprzez sieć
przełączaną, urządzenia te komunikują się obwodem logicznym
ć% ścieżka wirtualna
zgrupowanie logiczne kanałów
Każda komórka zawiera informacje ścieżki wirtualnej i obwodu
wirtualnego. Przełącznik ATM używa tych informacji do przekazywania
komórek do kolejnych urządzeń leżących na łączu wirtualnym.
Dwa rodzaje interfejsów:
UNI (User Network Interface) użytkownik "! sieć (użytkownik "! węzeł)
NNI (Network Node Interface) węzeł "! węzeł
Budowa komórki ATM
" GFC 4b - zarządzanie przepływem pakietów
" VPI 8/12b - identyfikator ścieżki wirtualnej w łączu fizycznym
" VCI 16b - identyfik. kanału wirtualnego w ścieżce, 216 kanałów
" PT 3b - typ komórki ATM
" CLP 1b - CLP=1 pakiet może być utracony
CLP=0 wyższy priorytet ale i tak brak gwarancji
" HEC 8b - pole kontrolne nagłówka, wykrywanie błędów
Architektura ATM
" warstwa fizyczna
ć% podwarstwa PM realizuje funkcje ściśle związane z
wykorzystaniem medium transmisyjnego
ć% podwarstwa TC realizuje funkcje adaptacji strumienia pakietów
do przepływu podstawowych elementów danych w fizycznym
medium
" warstwa ATM zespół funkcji niezależnych od medium
transmisyjnego, dostarczających możliwości przezroczystego
transferu informacji użytkownika, podstawowe funkcje
multipleksacja i demultipleksacja pakietów w komutatorach,
tworzenie i rozpakowywanie nagłówka pakietu, realizacja doboru
trasy dla pakietu, realizacja procedur sterowania przepływem
" warstwa adaptacji ATM
ć% podwarstwa CS zależy od wybranej usługi, jakie prowadzi przez
punkty udostępniania usług AAL-SAP, będące adresami aplikacji
ć% podwarstwa SAR segmentuje pakiety PDU z podwarstwy CS i
składa komórki warstwy ATM w pakiety CS PDU
PÅ‚aszczyzny
" płaszczyzna użytkownika
ć% funkcje realizujące transfer informacji użytkownika przez sieć ATM
ć% sterowanie przepływem informacji
ć% powrót sytuacji nominalnej po wystąpieniu błędu itp.
" płaszczyzna sterowania
ć% sterowanie realizacją zgłoszeń oraz połączeń
ć% zestawianie, nadzór, realizacja połączeń
" płaszczyzna zarządzania
ć% realizacja funkcji nadzoru nad siecią ATM
ć% dodatkowy podział:
ª% zarzÄ…dzanie warstwÄ… zarzÄ…dzanie zasobami oraz
parametrami obiektów istniejących w protokole
ª% zarzÄ…dzanie pÅ‚aszczyznÄ… realizacja dziaÅ‚aÅ„ odniesionych do
systemu jako całości, koordynacja międzypłaszczyznowa
ATM jest protokołem połączeniowym, obsługuje rodzaje połączeń:
" dwupunktowe
" jednej stacji z wieloma
ATM topologia gwiazdy, prędkość 100Mbps lub więcej
Routing
ARP protokół wykorzystywany do odwzorowywania adresu IP systemu
docelowego na jego adres MAC
DNS protokół wykorzystywany do odwzorowywania nazwy hosta na
adres IP
" wpisanie www.sun.com w adres przeglÄ…darki
" odwzorowanie www.sun.com na adres IP przy pomocy DNS
" porównanie IP ze swoim adresem
ć% jeśli lokalny przesłanie ramki ARP do adresu docelowego MAC
ć% jeśli inna podsieć przesłanie ARP do adr. MAC lokalnego rutera
Tablica ARP przechowuje odnalezione odwzorowania w celu
zwiększenia efektywności działania protokołu. Ramka ARP:
" adres IP
" adres MAC
" czas życia odwzorowania
RIP (router information protocol) protokół trasowania, ramka utrzymania
Routery wykorzystujÄ… jÄ… do przekazywania informacji o znanych sieciach i
tworzÄ… wykaz informacji sieciowych tabelÄ™ trasowania
Trzy metody wyznaczania trasy z jednej sieci do drugiej
" statyczna
ć% najprostsza metoda odbierania informacji od jednego systemu
przez drugi, wykorzystywana głównie w sieciach stosujących IP
ć% nie wykorzystuje protokołu RIP
ć% bazuje na pliku konfiguracyjnym który kieruje dane do rutera dane
przeznaczone dla jakiejÅ› sieci
ć% wymaganie wstępnego zdefiniowania sieci logicznych
ć% brak zdefiniowanych sieci ruter domyślny odbiera dane
ć% korzyści:
prostota, niewielkie obciążenie ze względu na aktualizowanie tras
routingu, stacja robocza nie musi znać innych sieci logicznych, ma
do wyboru tylko 2 opcje: dostawa lokalna lub router, routery nie
muszą współdzielić ze sobą informacji, informacje trasowania
konfigurowane na początku, każda sieć przekazuje dane tylko do
jego następnej trasy domyślnej, nie jest konieczne stosowanie RIP
ć% wady:
dwukrotny wzrost natężenia przesyłania danych w routerze
domyślnym, brak korzyści przy wprowadzeniu dodatkowych tras,
awaria routera konieczność konfiguracji sieci
" metoda wektora odległości
ć% najbardziej popularna metoda trasowania
ć% rutery tworzą tabelę w oparciu o informacje pośrednie z innych
ć% dla wytworzenia swojej tabeli dodaje 1 do wartości przeskoków
ć% każdy router ogłasza swoją tabelę co minutę
ć% problemy
ª% tabele tworzone w oparciu o informacje poÅ›rednie
ª% RIP nie okreÅ›la w jaki sposób jest dostÄ™p do sieci poÅ›redniej
ª% zliczanie w nieskoÅ„czoność ograniczenie do 15 skoków
ª% zanim trasy zostanÄ… usuniÄ™te mamy pÄ™tlÄ™ trasowania
ª% każda stacja musi co minutÄ™ analizować pakiety RIP
ª% znaczny czas konwergencji nawet kilkanaÅ›cie minut
" metoda stanu Å‚Ä…cza
ć% podobnie jak wektor odległości
ć% do tworzenia tabel wykorzystanie informacji bezpośrednich
eliminacja błędów trasowania
ć% skrócenie czasu konwergencji prawie do 0
ć% LSP ramka utrzymania i zawiera:
ª% nazwa (ID) routera
ª% sieć do której jest on podÅ‚Ä…czony
ª% zliczenie przeskoków lub koszt uzyskania dostÄ™pu do sieci
ª% inne routery znajdujÄ…ce siÄ™ w sieciach, które odpowiedzÄ… na
ramkÄ™ powitania
Trasowanie statyczne (route)
" ścieżka od jednej podsieci do drugiej zaprogramowana w urządzeniu
sieciowym
" zdefiniowanie routera przez który przechodzą dane do podsieci
zdalnej
" konfiguracja wprowadzana ręcznie przez administratora
route przełącznik adr_podsieci mask maska_podsieci adr_routera
przełacznik: add, remove, change, print
Przydzielanie adresów IP
" ręcznie
" automatycznie (Bootp)
ć% Bootp wpsomaga automatyczne przydzielanie adresów
ć% na serwerze tablica MAC i IP
ć% administracja w jednym punkcie
ć% proces czasochłonny
ć% każdy MAC musi być zarejestrowany
ć% nie przyczynia się do uwolnienia niewykorzystanych IP
" dynamicznie (DHCP)
ć% DHCP wspomaga automatyczne i dynamiczne przydzielanie IP
ć% wydaje IP z puli dostępnych, po wykorzystaniu IP wraca do puli
ć% mała pula adresów może obsługiwać dużą liczbę hostów
ć% jeden serwer DHCP może obsługiwać wiele podsieci
ć% wada wzrost danych rozgłaszania
ć% jeśli zamknięcie serwera DHCP to ponowne uruchomienie wiąże
się z koniecznością przydzielenia istniejących IP
ć% konieczność odnowienia przydziałów w całym systemie
ć% tablice śledzące IP przechowywane w pamięci RAM
FTP File Transfer Protocol, przesyłanie plików między hostami,
korzysta z protokołu transportowego TCP
ICMP Internet Control Message Protocol, podstawowym zadaniem jest
powiadamianie o błędach związanych z doręczeniem datagramów IP,
ściśle związany z IP, chociaż zaprojektowany jako osobny protokół,
posiada kilka rodzajów komunikatów informacyjnych zgrupowanych w
pary pytanie-odpowiedz
Sprawność
W pierścieniowych sieciach lokalnych pracujących w technologii Token
Ring, sprawność znacznie spada dla ramek o małych a nawet średnich
rozmiarach, szczególnie znaczny spadek jest widoczny dla pierścienia
zawierającego dużo stacji roboczych. Technologia FDDI jest odporna na
spadek wydajności dla małych ramek, nawet przy dużych pierścieniach
zawierających znaczną liczbę stacji, a wręcz większa liczba stacji
poprawia sprawność. Sprawność pozostaje wysoka ponad 90% już od
rozm. ramki 30B. Decyduje tutaj o tym mechanizm szybkiego uwalniania
Tokena, którego to mechanizmu nie ma w technologii Token Ring.
Komendy routera
Tryb użytkownika
Router>
Tryb uprzywilejowany
Router#
Tryb konfiguracji globalnej
Router(config)#
Tryby konfiguracji szczegółowej
Router(config-...)#
np. Router(config-if)#
Przejście tryb użytkownika "! uprzywilejowany
R> enable
R# disable
R>
Przejście tryb uprzywilejowany "! konfiguracji globalnej
R# configure terminal
R(config)# exit lub Ctrl-Z lub end
R#
Przejście tryb konfiguracji globalnej "! szczegółowej
np. R(config)# interface FastEthernet 0/0
R(config-if)# exit
R(config)#
Podstawowa konfiguracja - Stosować tylko gdy nie używamy DNS
Konfiguracja nazwy routera
Router(config)# hostname Centrala
Centrala(config)#
Wyłączenie rozwiązywania nazw
Router(config)# no ip domain lookup
Konfiguracja komunikatów powitalnych
R(config)# banner motd #
Enter TEXT message. End with the character '#'.
Ochrona dostępu do routera
Konsola
R(config)# line console 0
R(config-line)# password tAj,eHas1o
R(config-line)# login
Port aux
R(config)# line aux 0
R(config-line)# password tAj,eHas1o
R(config-line)# login
Telnet
R(config)# line vty 0 NUMER
R(config-line)# password tAj,eHas1o
R(config-line)# login
Ochrona dostępu do trybu uprzywilejowanego
R(config)# enable password suP3;1ajne-psswd
R(config)# enable secret suP3;1ajne-scrt
Synchroniczne wyświetlanie komunikatów
R(config-line)# logging synchronous
Konfiguracja interfejsów
Interfejsy Ethernet
R(config)# interface FastEthernet 0/0
R(config-if)# description Do sieci LAN_A
R(config-if)# ip address 192.93.1.1 255.255.255.0
R(config-if)# no shutdown
Interfejsy szeregowe
R(config)# interface Serial 0/0
R(config-if)# description Do oddziału KRK
R(config-if)# ip address 192.93.1.1 255.255.255.0
R(config-if)# clock rate 128000
R(config-if)# no shutdown
R# show controllers Serial 0/0
Konfiguracja routingu
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# network 192.168.1.0
R1(config-router)# network 192.168.2.0
Weryfikacja konfiguracji
R# show running-config
R# show startup-config
R# show controllers Serial 0/0
R# show ip interface brief
R# show ip route
Sprawdzanie poprawności komunikacji
ą Do sprawdzania poprawności możemy użyć polecenia ping
ą Można skorzystać z polecenia traceroute
Konfiguracja przełącznika
S(config)# interface FastEthernet 0/1
S(config-if)# description Do routera
S(config)# interface Vlan 1
S(config-if)# ip address 192.168.99.2 255.255.255.0
S(config)# ip default-gateway 192.168.99.1
Wyszukiwarka
Podobne podstrony:
dydaktyka egzamin sciagaBOiKD Egzamin ŚciągaBOiKD Egzamin Ściąga 2DMK Ściąga na egzaminEGZAMIN mecha sciagaegzamin 21 (ściąga)Ściąga egzamin makro! w pdfŚciąga egzamin algorytmySciąga na egzamin z PKM uBankowość ściąga na egzaminsciaga na egzamin geodezjamega ściąga egzamin z wszystkiego do nauki (1)ciaglosc funkcji, nieciaglosc w punkcie sciaga z matematyki na egzamin ustnymega sciaga !!!! otż egzaminwięcej podobnych podstron