Wyk 03 SK ED2010Dostep


dr inż. K. Gromaszek Sieci Komputerowe
Sieci Komputerowe
Sieci Komputerowe
Wykład 3
Mechanizmy dostępu do nośnika. Standard IEEE802. Technologia
Ethernet i inne standardy LAN. Sieci Token Ring oraz FDDI.
Technologie bezprzewodowych sieci LAN
Plan wykładu
Plan wykładu
" Dostęp do nośnika
«% Rywalizacja
«% PrzesyÅ‚anie tokenu
«% Priorytet żądaÅ„
«% PrzeÅ‚Ä…czanie
" Model IEEE 802
" Sterowanie LLC i MAC
" Ramki Ethernetowe
" Fast Ethernet
" Gigabit Ethernet
" Sieci Token Ring
" Standard IEEE 802.11 - WiFi
Dostęp do nośnika
Dostęp do nośnika
" Każda sieć musi w jakiś sposób regulować dostęp do nośnika.
" Mechanizm regulacji dostępu do nośnika realizowany jest przez warstwę
2 modelu referencyjnego OSI, czyli warstwÄ™ danych.
" Mimo że potrzeba sterowania dostępem jest jedna i ta sama, to sposoby
jej zaspokajania mogą być bardzo różne. I tak w sieciach LAN dostęp do
nośnika regulowany może być na jeden z czterech różnych sposobów:
«% Rywalizacji
«% PrzesyÅ‚ania tokenu
«% Priorytetu żądaÅ„
«% PrzeÅ‚Ä…czania
Metody dostępu do nośnika
Metody dostępu do nośnika
Metody zwielokrotnionego dostępu
do medium komunikacyjnego
Zwielokrotnienie
Zwielokrotnienie
czasowe
częstotlowościowe
(TDM)
(FDM)
metody z
kanały
rezerwacjÄ… na
dedykowane
Synchroniczne metody asynchroniczne metody
żądanie
zwielokrotnienia zwielokrotnienia
(STDM) (ATDM)
kanały kanały komutowane
PABX
dedykowane (naziemne i satelitarne)
Algorytmy dostępu niekontrolowanego Algorytmy dostępu kontrolowanego
(możliwość wystąpienia kolizji ramek) (bezkolizyjna transmisja ramek)
CSMA/CD (IEEE 802.3)
ALOHA S-ALOHA CSMA
CSMA/CA (IEEE 803.11)
algorytmy zcentralizowane
algorytmy zdecentralizowane
z przepytywaniem z rezerwacjÄ…
przepustkowy dla przepustkowy dla z wirujÄ…cymi z rejestrami FDDI DQDB z rezerwacjÄ…
indywidualnym i z
sieci pętlowej sieci magistralowej ramkami (ISO (IEEE 802.6)
przesuwnymi
przekazywaniem
(Cambridge Ring) (IEEE 802.4) 8802.6)
przepustki
Dostęp do nośnika - Rywalizacja(1/4)
Dostęp do nośnika - Rywalizacja(1/4)
" Sieć LAN, która używa taką formę przyznawania prawa do transmisji, określana jest
jako wykorzystująca metodę dostępu do nośnika na zasadzie rywalizacji.
" Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą
domenÄ™ kolizji.
" Dostęp na zasadzie rywalizacji jest dość prostym sposobem regulowania dostępu, gdyż
nie posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego
każde urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego
przeprowadzenia transmisji.
" Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy kanał
transmisyjny jest wolny, czy też nie. Jeśli nie, to urządzenie, które właśnie o mały włos
wysłałoby dane, musi swój  zamysł" porzucić i odczekać określony przedział czasu
przed podjęciem ponownej próby wysłania.
Dostęp do nośnika - Rywalizacja(2/4)
Dostęp do nośnika - Rywalizacja(2/4)
" W sieciach sterujących dostępem na zasadzie rywalizacji ilość czasu potrzebna do
przesłania ramki przez sieć może być użyta do rozpoznania kolizji.
" Dostęp na zasadzie rywalizacji zakłada, iż dane przesyłane są w sieci za pomocą pasma
podstawowego, tak więc przesyłane ramki muszą zostać pomyślnie dostarczone do
wszystkich końców sieci, tak aby upewnić się przed rozpoczęciem transmisji kolejnych
ramek, że wszyscy uczestnicy sieci otrzymali ramki poprzednie.
" Ramka może zostać zniszczona w wyniku wejścia w kolizję w dowolnym miejscu sieci
LAN. Prawdopodobieństwa zajścia kolizji zwiększają dwa czynniki:
«% liczba urzÄ…dzeÅ„ przyÅ‚Ä…czonych do sieci,
«% fizyczny rozmiar sieci
" Im więcej urządzeń przyłączonych jest do sieci, tym większa zachodzi między nimi
rywalizacja o dostępny zakres pasma przesyłania. A im dłuższa sieć, tym więcej czasu
zajmuje przesłanie ramki do końca sieci.
Dostęp do nośnika - Rywalizacja(3/4)
Dostęp do nośnika - Rywalizacja(3/4)
" Dla dostępu niekontrolowanego (rywalizacyjnego) stacja może zacząć nadawać w dowolnym
czasie, czyli mogą wystąpić kolizje.
" Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970
roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych.
" W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być
potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu
" Poprawna praca takiego systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18%
przepustowości łącza).Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania
Å‚Ä…cza.
" Protokół S-ALOHA (ang Slotted ALOHA) to modyfikacja ALOHA, w której stacja dokonuje prób
dostępu w przypadkowo wybranych szczelinach czasu, gdzie dopuszczalne obciążenie to 37%.
" Zaletą ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.
Dostęp do nośnika - Rywalizacja(4/4)
Dostęp do nośnika - Rywalizacja(4/4)
" Mimo że potrzeba sterowania dostępem jest
jedna i ta sama, to sposoby jej zaspokajania
mogą być bardzo różne. I tak w sieciach LAN
dostęp do nośnika regulowany może być na
Nośnik transmisyjny sieci LAN
Half duplex
jeden z czterech różnych sposobów:
«% tylko jedno urzÄ…dzenie może przesyÅ‚ać dane
w danej chwili (simplex)
«% urzÄ…dzenie może informacje albo odbierać,
albo wysyłać, ale nigdy obie te czynności nie
występują jednocześnie; taki sposób
działania nazywany jest półduplex em
Nośnik transmisyjny sieci LAN
" W trybie full duplex dostępna szerokość pasma
Full duplex
jest w podzielona na odrębne kanały.
Algorytmy dostępu typu CSMA
Algorytmy dostępu typu CSMA
" Protokoły typu CSMA (Carrier Sense Multiple Access) wykorzystują informacje
pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia
efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem
nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W
przypadku wystÄ…pienia kolizji, stacja nadajÄ…ca nie otrzymuje potwierdzenia, co
wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy
algorytmów CSMA:
«% Bez wymuszania transmisji (nonpersistent). Stacja gotowa do transmisji, po
stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po
którym ponawia próbę.
«% Z wymuszaniem transmisji z prawdopodobieÅ„stwem p ( p-persistent). Stacja
z gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p
dokonuje próby transmisji w kolejnych szczelinach czasu.
Algorytmy dostępu typu CSMA
Algorytmy dostępu typu CSMA
Przed nadaniem
" Oryginalny Ethernet używał bardzo prymitywnej metody
N
 słuchaj zanim zaczniesz mówić", znanej też jako
Kanał wolny ?
T
wielodostęp do łącza sieci z badaniem stanu kanału lub
metoda CSMA (ang. Carrier Sense, Multiple Access). Nadawanie
T
Kolizja ?
" Istota metody polegała na tym, że stacja, która chciała
N
przesyłać dane, musiała najpierw upewnić się, że jest to
T
Koniec
możliwe,  nasłuchując", czy linie przesyłowe (kanały) są
danych?
N
wolne.
Nadawanie
Algorytmy dostępu typu CSMA/CD
Algorytmy dostępu typu CSMA/CD
" Metoda dostępu do sieci CSMA/CD (Carrier Sense Multiple Access / Collision Detect)
zapewnia równouprawnienie wszystkim użytkownikom i uniezależnienie sieci od awarii
którejkolwiek ze stacji.
" Wszystkie stacje bezpośrednio nasłuchują, czy kanał transmisyjny jest wolny. Funkcja ta
wyjaśnia pierwszą część nazwy metody - wykrywanie nośnej (ang. carrier sense).
" Drugi człon wielodostęp (Multiple Access) odzwierciedla stan wspólnego dostępu do
jednego kanału transmisyjnego. Dodatkowe dwie litery nazwy CD pochodzą od
angielskich słów Collision Detect (wykrywanie kolizji).
" Sieć Ethernet z racji stosowanej metody transmisji (CSMA/CD) działa najefektywniej przy
średnim lub niskim obciążeniu. Wzrost liczby stacji transmitujących pakiety prowadzi do
częstszego powstawania kolizji a co za tym idzie do spowolnienia działania sieci.
" W większości przypadków poziom kolizji do 50% nie powoduje większych zakłóceń w
pracy sieci, jednak aplikacje wymagajÄ…ce sporego transferu danych (np. wideo
konferencje) mogą znacznie zwolnić działanie już przy niższym poziomie. Poziom kolizji
można zredukować poprzez zmniejszenie liczby stacji działających w segmencie sieci.
Algorytmy dostępu typu CSMA/CD
Algorytmy dostępu typu CSMA/CD
Przed nadaniem
" Nowa metodologia dostępu do nośnika zastosowana w
Ethernecie II nazwana została więc wielodostępem do
N
Szczelina
do testu?
łącza sieci z badaniem stanu kanału i wykrywaniem
T
kolizji (CSMA/CD - Carrier Sense Multiple Access with
Podtrzymeanie
N N
kolizji
Collision Detection).
Kanał wolny ?
" Czas trwania transmisji jest ograniczony. Sprzęt musi T
zapewnić minimalny czas jałowy między transmisjami
Nadawanie
co oznacza, że żadne dwa komputery, które przesyłają
między sobą dane, nie zajmują sieci, bez dania szansy
T
Kolizja ?
innym komputerom na przesłanie danych.
N
T
Podtrzymanie kolizji ma na celu
Koniec
danych?
poinformowanie wszystkich hostów
N
o kolizji, a tym samym zapewnienie
sobie dostępu do łącza
Nadawanie
Algorytmy dostępu typu CSMA/CD
Algorytmy dostępu typu CSMA/CD
" W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć kolizję
w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o
kolizji. Po losowym czasie ponawiajÄ… transmisjÄ™.
CSMA
CSMA/CD
Dostęp do nośnika  Przesyłanie żetonu(1/2)
Dostęp do nośnika  Przesyłanie żetonu(1/2)
" Alternatywnym sposobem dostępu do nośnika jest przesyłanie tokenu,
charakterystyczne dla sieci LAN opartych na topologii pierścienia.
" Specyficznymi przykładami tego typu sieci są różne wersje sieci FDDI oraz Token Ring.
" Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych
urządzeń wchodzących w skład pierścienia.
" Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do
nośnika.
" Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu
tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go
w pierścieniu.
" Token może być przesyłany tylko wtedy, gdy sieć jest wolna.
" Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny wzór bitów.
Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki informującą
urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana właśnie
ramka jest ramkÄ… danych.
" Zaraz po sekwencji początku ramki umieszczone są w niej pary adresów odbiorcy i
nadawcy.
" Jeśli token przesyłany jest do urządzenia, które nie ma akurat potrzeby wysyłania
czegokolwiek, urządzenie to może przytrzymać token przez 10 ms lub dłużej
" Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad
tokenem, który przekazywany jest do następnego urządzenia w sieci.
" Sieci oparte na przesyłaniu tokenu nadają się idealnie do zastosowań wymagających
Dostęp do nośnika  Przesyłanie żetonu(2/2)
Dostęp do nośnika  Przesyłanie żetonu(2/2)
PC 1
" Token uznawany jest przez wszystkie
urządzenia za element decydujący o dostępie
do nośnika.
Token Ring
" Aby umieścić jakiekolwiek dane w sieci,
PC 2
Serwer
urządzenie musi znajdować się w posiadaniu
tokena. Jeśli go nie ma, musi poczekać, aż
Ścieżka transmisji pierwszego tokenu
otrzyma go od sÄ…siada poprzedzajÄ…cego go w
Ścieżka potwierdzenia pierwszego tokenu
Ścieżka transmisji drugiego tokenu
pierścieniu. Ścieżka potwierdzenia drugiego tokenu
PC 3
PC 1
" Mechanizm szybkiego uwalniania jest
mechanizmem dość prostym. Bezpośrednio po
wysłaniu ramki (zawierającej token zamieniony
Token Ring
na pole poczÄ…tku ramki) urzÄ…dzenie
PC 2
przesyłające dane wysyła drugi token
Serwer
Ścieżka transmisji tokenu
Ścieżka potwierdzenia transmisji
potwierdzenia (otrzymania danych)
PC 3
Pierścienie FDDI
Pierścienie FDDI
" Sieci FDDI korzystają ze schematu przesyłania tokenu ze znaczącą różnicą. Stacje nie
muszą już wstrzymywać się z dalszą pracą do czasu otrzymania przez nadawcę
potwierdzenia pomyślnego dostarczenia przesyłanej ramki.
" Mechanizm szybkiego uwalniania jest mechanizmem dość prostym. Bezpośrednio po
wysłaniu ramki (zawierającej token zamieniony na pole początku ramki) urządzenie
przesyłające dane wysyła drugi token. Dzięki temu kolejne stacje pierścienia nie muszą
już wstrzymywać się z przesyłaniem danych do czasu, aż ramka z danymi powróci do jej
nadawcy.
" Korzyścią stosowania tego schematu jest zwiększenie wydajności działania sieci.
Maksymalna obsługiwana przepustowość sieci wyposażonej w mechanizm szybkiego
uwalniania zbliża się więc do teoretycznej przepustowości maksymalnej.
Dostęp do nośnika  Priorytet żądań(1/2)
Dostęp do nośnika  Priorytet żądań(1/2)
" Metoda dostępu na zasadzie priorytetu żądań wykorzystywana jest w sieciach
odpowiadajÄ…cych specyfikacji IEEE 802.12 100 Mbps o ramkach formatu Token Ring lub
Ethernet oraz topologii gwiazdy. nie zbliża się więc do teoretycznej przepustowości
maksymalnej.
" Jest to metoda cyklicznego przyznawania prawa dostępu, w której centralny wzmacniak
(koncentrator) regularnie sprawdza stan portów do niego przyłączonych.
" Sprawdzanie to wykonywane jest w kolejności portów i ma na celu określenie, które z
nich zgłaszają żądania transmisji.
" Po rozpoznaniu zgłoszenia koncentrator określa jego priorytet, który może być normalny
lub wysoki. Powodem wprowadzania priorytetów jest potrzeba umożliwienia
uprzywilejowanego dostępu do nośnika procesom, które obsłużone muszą być w
określonym czasie.
" Sieci tego rodzaju znane sÄ… jako sieci VG-AnyLAN (voice grade wiring, any LAN
architecture), Jako nośnik transmisji wykorzystywać mogą one cztery pary zarówno
ekranowanej, jak i nieekranowanej skrętki dwużyłowej (UTP) kategorii 3, skrętki
dwużyłowej kategorii 5 oraz kabla światłowodu. Sieć tego typu obsługuje do trzech
warstw kaskadowo łączonych wzmacniaków o odległości między wzmacniakiem i stacją
roboczą nie większej niż 100 metrów. Średnica sieci może mieć do 1300 metrów
średnicy.
Dostęp do nośnika  Priorytet żądań(2/2)
Dostęp do nośnika  Priorytet żądań(2/2)
" Wykorzystywany w sieciach odpowiadajÄ…cych specyfikacji IEEE 802.12 100 Mbps VG-
AnyLAN, jest metodą cyklicznego przyznawania prawa dostępu, w której centralny
wzmacniak regularnie sprawdza stan portów do niego przyłączonych. Wzmacniak
określa, które z portów zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia
koncentrator określa jego priorytet (normalny lub wysoki). Powodem wprowadzania
priorytetów jest potrzeba umożliwienia uprzywilejowanego dostępu do nośnika
procesom, które obsłużone muszą być w określonym czasie.
" Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację IEEE 802.12 dla
sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu
jednocześnie) oraz topologii gwiazdy. Sieci tego rodzaju znane są jako sieci VG-
AnyLAN (voice grade wiring, any LAN architecture)
" Sieci typu VG-AnyLAN okazały się niemalże zupełnym fiaskiem. Mimo że dostęp do
nośnika na zasadzie priorytetu żądań jest technicznie sprawniejszą metodą dostępu do
nośnika sieci LAN niż CSMA/CD, czyli wielodostęp do łącza sieci z badaniem stanu
kanału i wykrywaniem kolizji, to szybsze sieci LAN, takie jak Fast Ethernet czy Gigabit
Ethernet, oferują dużo prostsze niż VG-AnyLAN sposoby rozwoju technologii sieci
Ethernet 10 Mbps CSMA/CD.
IEEE 802 a model OSI
IEEE 802 a model OSI
802.3
OSI Ref. Model CSMA/CD
Model
HIGHER LAYERS
Warstwa aplikacji
Application Layer
LLC
DTE
Logical Link Control
Warstwa prezentacji
with
Presentation Layer
MAC
exposed
Warstwa sesji
Media Access Control AUI
Session Layer
PLS
DTE
AUI
Warstwa transportowa
with
Phisical Signaling
Attachment
Transport Layer
embeded
Unit
AUI
Warstwa sieciowa
Interface
Network Layer
MAU
Warstwa Å‚Ä…cza danych
Medium
Datalink Layer
Attachment
PMA
Unit
Warstwa sprzętowa
Phisical Medium Attachment
Hardware Layer
MDI
Medium
MEDIUM
Dependent
Interface
Model IEEE 802 a technologia Ethernet
Model IEEE 802 a technologia Ethernet
" Specyfikacje serii IEEE 802 dzielÄ… warstwÄ™ Å‚Ä…cza
Model referencyjny
Nazwa warstwy Nr w.
danych modelu OSI (czyli jego drugÄ… warstwÄ™)
Modelu OSI OSI
IEEE Projekt 802
na dwie odrębne części.Ich nazwy pochodzą od
Punkty dostępu do usług dla
nazw kontrolowanych przez nie funkcji, a sÄ… to:
poszczególnych protokołów
«% LLC (Logical Link Control) sterowanie Å‚Ä…czem
warstw wyższych
logicznym ,
«% MAC (Media Access Control) sterowanie
dostępem do nośnika
Warstwa Å‚Ä…cza danych
2
Datalink Layer
1 2 3
" Wspólnie warstwy LLC oraz MAC tworzą serce
Ethernetu. Umożliwiają umieszczanie danych w
ramkach (czyli ich opakowywanie) oraz
Sterowanie Å‚Ä…czem logicznym
adresowanie danych, co pozwala na przesyłanie
ich do miejsca przeznaczenia.
Sterowanie dostępem do nośnika
" Warstwy te posiadają również mechanizmy
wykrywania błędów i są odpowiedzialne za
Warstwa sprzętowa
inicjowanie retransmisji uszkodzonych lub 1
Hardware Layer
utraconych ramek.
FOIRL
10Base
10Base 2
10Base 5
10Base T
10Base FL
Sterowanie LLC i MAC
Sterowanie LLC i MAC
" Warstwa LCC jest wyższym z dwóch składników warstwy łącza danych.
«% Izoluje ona protokoÅ‚y wyższej warstwy od wÅ‚aÅ›ciwej metody dostÄ™pu oraz noÅ›nika.
«% Sterowanie Å‚Ä…czem danych jest mechanizmem uniezależniajÄ…cym protokoÅ‚y warstw
sieci i transportu od różnych odmian architektury sieci LAN.
" Warstwa MAC jest niższym składnikiem warstwy łącza danych w architekturze IEEE
«% Odpowiada ona za poÅ‚Ä…czenie z warstwÄ… fizycznÄ… oraz zapewnia udany przebieg
nadawania i odbioru
«% Warstwa sterowania dostÄ™pem do noÅ›nika odpowiada za opakowywanie wszystkich
danych otrzymywanych z warstwy LLC w ramki
«% Warstwa jest także odpowiedzialna za przeprowadzanie testu integralnoÅ›ci danych,
używanego do sprawdzania, czy zawartość ramki nie została uszkodzona lub
zmieniona podczas transmisji.
Warstwa fizyczna
Warstwa fizyczna
" Fizyczna podwarstwa sygnałowa (PLS) - jest mechanizmem lokalnym terminali (DTE)
wykorzystujących okablowanie typu 10BaseT określającym schemat sygnalizowania
oraz złącze kabla nadajnika/odbiornika.
" Interfejs jednostki przyłączeniowej
Model referencyjny
Nazwa warstwy Nr w.
Modelu OSI OSI
IEEE Projekt 802
(AU1) - określa specyfikacje nośnika.
Fizyczna
" Fizyczne przyłącze nośnika (PMA) - podwarstwa sygnałowa
definiuje procesy operacyjne i
Interfejs
jednostki przyłączeniowej
specyfikacje nadajnika/odbiornika.
Warstwa fizyczna
1
Hardware Layer
" Interfejs międzynośnikowy (MDI) -
Fizyczne przyłączenie nośnika
jest najbardziej zauważalną częścią
warstwy fizycznej 802.3. Istnieje wiele
Interfejs międzynośnikowy
interfejsów MDI, z których każdy
opisuje mechanizmy niezbędne do
obsługi transmisji przez różne
nośniki.
Ramka Ethernetu IEEE 802.3
Ramka Ethernetu IEEE 802.3
" Minimalna długość ramki może wynosić 64 oktety, a maksymalna - 1518 oktetów, przy
czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki, z wyjątkiem
preambuły i ogranicznika początku ramki.
" Nagłówki służą do zidentyfikowania nadawcy i odbiorcy każdego z pakietów. Jedynym
ograniczeniem tej identyfikacji jest to, że adres musi być unikatowy i 6-oktetowy.
" Adresy MAC są fizycznymi kodami adresowymi urządzeń. Mogą być albo unikatowym
adresem administrowanym globalnie, automatycznie przypisanym każdej karcie sieciowej
przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres znany
jest także jako adres administrowany lokalnie. Adresy takie, choć potencjalnie użyteczne,
były jednak wyjątkowo trudne do utrzymania. Z tego powodu już się ich nie używa.
4  oktetowa
1  oktetowy 6  oktetowy 6  oktetowy 2  oktetowe Pole danych o zmiennej
7  oktetowa Sekwencja
ogranicznik Adres Adres Pole długości (od 48 do 1500
Preambuła kontrolna
ramki odbiorcy nadawcy długości oktetów)
ramki
Ramki Ethernetowe
Ramki Ethernetowe
" Istnieje pięć różnych typów ramek ethernetowych: PARC Ethernet, DIX Ethernet,
podstawowa ramka 802.3, 802.3 z podramkÄ… LLC i 802.3 z podramkÄ… SNAP. W ramach
tych pięciu odmian reprezentowane są trzy różne zestawy minimalnych i maksymalnych
rozmiarów ramki.
" Ramka Ethernet LLC jest kombinacjÄ… ramki 802.3 i podramki 802.2 LLC. W tej
implementacji ramka LLC dodaje trzy pola do podstawowej ramki Ethernetu:
1  oktetowy 1  oktetowy
Punkt dostępu usługi docelowej,
Punkt dostępu Punkt dostępu 1  oktetowe
usługi usługi Pole
Punkt dostępu usługi zródłowej
docelowej zródłowej kontrolne
(DSAP) (SSAP)
i pole kontroli.
Pole danych o 4  oktetowa
1  oktetowy 6  oktetowy 6  oktetowy 2  oktetowe Podra
7  oktetowa zmiennej długości Sekwencja
ogranicznik Adres Adres Pole mka
Preambuła (od 42 do 1497 kontrolna
ramki odbiorcy nadawcy długości LLC
oktetów) ramki
" W ramce Ethernet SNAP wprowadzono podramkę związaną z tzw. protokołem
dostępu podsieci
(SNAP - Sub-Network Access Protocol). SNAP wprowadza dodatkowe, 5-oktetowe
pole identyfikacji protokołu.
Pole danych o 4  oktetowa
1  oktetowy 6  oktetowy 6  oktetowy 2  oktetowe Podra
7  oktetowa zmiennej długości Sekwencja
ogranicznik Adres Adres Pole mka
Preambuła (od 42 do 1497 kontrolna
ramki odbiorcy nadawcy długości SNAP
oktetów) ramki
1  oktetowy 1  oktetowy 3  oktetowy
Punkt dostępu Punkt dostępu 1  oktetowe Identyfikator 2  oktetowy
usługi usługi Pole strukturalnie Identyfikator
docelowej zródłowej kontrolne unikatowy protokołu
(DSAP) (SSAP) (OUI)
Standard Fast Ethernet
Standard Fast Ethernet
" W początku lat dziewięćdziesiątych wprowadzono pewne modyfikacje do tradycyjnych
rozwiązań sieci Ethernet wynikające głównie z pojawienia się technologii ATM
" Prace te poszły w dwóch kierunkach, a ich efektem  końcowym było opracowanie
standardu Fast Ethernetu oraz VG-AnyLAN.
" W praktyce szerokie zastosowanie znalazła technologia Fast Ethernet, która posługuje
się tradycyjnym dostępem do nośnika CSMA/CD. Fast Ethernet został znormalizowany
jako rozszerzenie istniejącego standardu 802.3. W standardzie tym zachowano protokoły
warstwy łącza danych przy zwiększonej dziesięciokrotnie prędkości przesyłania sygnału.
" Aby móc sprostać wymaganiom stawianym dla tego standardu należało zmodyfikować
warstwę fizyczna poprzez dodanie nowych interfejsów obsługujących taką szybkość
transmisji. Rozszerzenia standardu 802.3 obejmujÄ… specyfikacje 100BaseTX,
100BaseFX, 100BaseT4.
Nośniki Fast Ethernet
Nośniki Fast Ethernet
" Opracowano następujące specyfikacje dla nośników Fast Ethernet:
«% 100BaseTX - Specyfikacja ta obejmuje kable ekranowanej skrÄ™tki dwużyÅ‚owej
kategorii 1 i nieekranowanej skrętki dwużyłowej kategorii 5.
«% 100BaseFX  jest odpowiednikiem100BaseTX dla Å›wiatÅ‚owodu. Może obsÅ‚ugiwać
transmisję danych z szybkością 100 Mbps na odległość 400 metrów, wykorzystując
dwie żyły światłowodu 62,5/125 dlatego są idealnym rozwiązaniem do łączenia
koncentratorów.
«% 100BaseT4 umożliwia przesyÅ‚anie sygnaÅ‚u z szybkoÅ›ciÄ… 100 Mbps przez cztery pary
przewodów telefonicznych na odległość do 100 m. Możliwe jest przeprowadzenie
transmisji z wykorzystaniem UTP kategorii 4 i 5.
Standard Gigabit Ethernet
Standard Gigabit Ethernet
" Gigabit Ethernet miał początkowo służyć jako szkielet łączący ze sobą przełączniki
10/100BaseT. Kolejne propozycje, dotyczyły połączenia wysokowydajnych serwerów z
siecią LAN. Niemniej, obecnie Gigabit Ethernet służy także do łączenia stacji roboczych
za pomocą kabli DTP Kategorii 5 o długości do 100 m.
" Gigabit Ethernet pozwala na wybór pomiędzy czterema nośnikami, z których każdy ma
własną specyfikację interfejsu fizycznego. Są to:
«% miedziany kabel koncentryczny
«% wielofunkcyjny kabel Å›wiatÅ‚owodowy
«% jednomodowy kabel Å›wiatÅ‚owodowy o Å›rednicy 8,3/125 mikrona
«% skrÄ™tka dwużyÅ‚owa (UTP) Kategorii >5
Nośniki Gigabit Ethernet
Nośniki Gigabit Ethernet
" 1000BaseSX - proponowana przez IEEE 802.3z specyfikacja wielofunkcyjnej transmisji,
wykorzystującej lasery krótkofalowe (850 nm). Może wykorzystywać dwa różne nośniki:
kable światłowodowe o średnicy 50 mikronów i 62,5 mikrona. Kabel o średnicy 50
mikronów może przesyłać sygnał z prędkością 1 Gbps na odległość do 550 metrów.
Długość jednego segmentu kabla o średnicy 62,5 mikrona nie może przekroczyć 260
metrów.
" 1000BaseLX  proponowana specyfikacja transmisji wykorzystująca lasery długofalowe
(1300 nm). 1000BaseLX może wykorzystywać trzy różne media transmisyjne:
«% wielofunkcyjny kabel Å›wiatÅ‚owodowy o Å›rednicy 62,5 mikrona,
«% wielofunkcyjny kabel Å›wiatÅ‚owodowy o Å›rednicy 50 mikronów,
«% jednofunkcyjny kabel Å›wiatÅ‚owodowy o Å›rednicy 8,3 mikrona.
" W swojej aktualnej postaci wielofunkcyjny kabel o średnicy 62,5 mikrona zapewnia
połączenie na odległość do 440 metrów. Kabel o średnicy 50 mikronów może mieć
długość nie większą niż 550 metrów. Specyfikacja jednofunkcyjnego kabla 8,3 mikrona,
która wydaje się być najdroższa w produkcji i instalacji, obsługuje transmisję sygnału z
prędkością 1 Gbps na odległość do 3 kilometrów.
Nośniki Gigabit Ethernet
Nośniki Gigabit Ethernet
" Opracowano następujące specyfikacje dla nośników Fast Ethernet:
«% 1000BaseCX - okreÅ›la proponowanÄ… przez grupÄ™ 802.3z specyfikacjÄ™ dla transmisji
wykorzystującej wysokiej jakości ekranowaną skrętkę dwużyłową lub kabel
koncentryczny. Niezależnie od nośnika, maksymalna odległość dla takiej transmisji
wynosi 25 metrów.
«% 1000BaseT  nad tym standardem pracuje oddzielny zespół zadaniowy. Zarówno
zespół, jak i potencjalny standard nazywane są  802.3ab". Celem zespołu jest
uzyskanie wydajności Fast Ethernetu wykorzystującego cztery pary przewodów UTP
Kategorii 5, ale przy szybkości transmisji sygnałów wynoszącej 1024 Mbps.
Standard IEEE 802.2
Standard IEEE 802.2
" Projekt 802 IEEE zorganizował swoje
Model referencyjny
Nazwa warstwy Nr w.
standardy wokół trójpoziomowej
Modelu OSI OSI
IEEE Projekt 802
hierarchii protokołów, które odpowiadają
Warstwa aplikacji
7
Application Layer Punkty dostępu do usług dla
dwóm najniższym warstwom OSI:
poszczególnych protokołów
Warstwa prezentacji
warstw wyższych
fizycznej oraz Å‚Ä…cza danych.
6
Presetation Layer
" Owymi trzema poziomami sÄ…: warstwa
Warstwa sesji
5
Session Layer
fizyczna, warstwa sterowania dostępem
Warstwa transportowa
do nośnika (MAC) oraz warstwa
4
1 2 3
Transport Layer
sterowania Å‚Ä…czem logicznym (LCC).
Warstwa sieciowa
3
Network Layer
" Specyfikacja adresowania warstwy MAC
Sterowanie Å‚Ä…czem logicznym
pozwala na stosowanie adresów 2- lub
Warstwa Å‚Ä…cza danych
2
Datalink Layer
Sterowanie dostępem do nośnika
6-oktetowych, przy czym standardem sÄ…
adresy 6-oktetowe.
Warstwa fizyczna
Fizyczna
1
Hardware Layer
Podramka LLC
Podramka LLC
" Jednym z mechanizmów umożliwiających współdziałanie sieciom LAN o różnych
topologiach jest podramka LCC
" Używana jest do identyfikowania protokołu docelowego w urządzeniach
wieloprotokołowych
1  oktetowy 1  oktetowy
Punkt dostępu Punkt dostępu 1  oktetowe
usługi usługi Pole
docelowej zródłowej kontrolne
(DSAP) (SSAP)
" Podramka LCC składa się z następujących elementów:
«% 1-oktetowego pola Punktu dostÄ™pu do usÅ‚ugi docelowej (pola DSAP),
«% 1 -oktetowego pola Punktu dostÄ™pu do usÅ‚ugi zródÅ‚owej (pola SSAP),
«% 1-oktetowego pola Kontroli
" Punkty dostępu do usługi wskazują, dla którego z protokołów warstw wyższych pakiet
jest przeznaczony. Protokołom przypisywane są wartości szesnastkowe, które
umiesz­czane sÄ… w polach DSAP oraz SSAP pakietu.
Sterowanie Å‚Ä…czem logicznym
Sterowanie Å‚Ä…czem logicznym
" Sterowanie łączem logicznym umożliwia adresowanie i kontrolowanie łącza danych.
" Określa ono, które mechanizmy są używane do adresowania przesyłanych danych, a
które do kontrolowania danych wymienianych między urządzeniem nadawczym i
odbiorczym.
" Odbywa się to za pomocą trzech usług sterowania LLC:
«% niepotwierdzana usÅ‚uga bezpoÅ‚Ä…czeniowa,
«% potwierdzana usÅ‚uga bezpoÅ‚Ä…czeniowa,
«% usÅ‚uga poÅ‚Ä…czeniowa.
" Usługi te udostępniane są przy użyciu punktów dostępu do usługi, które znajdują się
między warstwami sieci oraz łącza danych.
Usługi LLC
Usługi LLC
" Niepotwierdzana usługa bezpołączeniowa. Często protokołom warstwy 4, takim jak
TCP, SPX itp., przypisywane są zadania sterowania przepływem danych i inne funkcje
związane z niezawodnością. W związku z tym nie ma sensu duplikować tych samych
zadań, tyle że na poziomie warstwy 2.
" Potwierdzana usługa bezpołączeniowa. Usługa ta dostarcza potwierdzenie otrzymania
danych, bez żadnych narzutów związanych z zarządzaniem połączeniem. Mniejsze
narzuty oznaczajÄ… szybsze dostarczanie danych. Dodanie gwarancji dostarczenia
pakietów stwarza bardzo przydatną usługę, której zastosowania są praktycznie
nieograniczone.
" Usługa zorientowana połączeniowo. Usługa ta udostępnia mechanizmy warstwy łącza
danych służące ustanawianiu i utrzymywaniu połączeń. Przydaje się ona zwłaszcza
urządzeniom nieinteligentnym, które nie mają protokołów warstwy 4 czy 3, i które w
związku z tym nie mogą dostarczać funkcji przez te protokoły wykonywanych na
poziomie 2. Omawiana funkcja kontroli wymaga, aby warstwa łącza danych utrzymywała
tablicę śledzącą aktywne połączenia.
Podramka SNAP
Podramka SNAP
" Jest to struktura podramki która dostarcza mechanizm służący do identyfikowania
przenoszonych protokołów warstw wyższych
" Niektóre protokoły warstwy 4 polegają na tym polu w celu wykonywania owych funkcji na
poziomie warstwy 2.
" W efekcie musiała powstać podramka protokołu dostępu do podsieci, czyli protokołu
SNAP (ang. Sub-Network Access Protocol),
1  oktetowy 1  oktetowy 3  oktetowy
Punkt dostępu Punkt dostępu 1  oktetowe Identyfikator 2  oktetowy
usługi usługi Pole strukturalnie Identyfikator
docelowej zródłowej kontrolne unikatowy protokołu
(DSAP) (SSAP) (OUI)
" Ramka do standardowej ramki 802.2 dodaje 5-oktetowe pole zawierajÄ…ce 3-oktetowe
pole identyfikatora organizacyjnie unikatowego oraz 2-oktetowe pole Typ protokołu.
" Podramka SNAP jest rozszerzeniem podramki LLC i musi być używana wspólnie z nią.
Może być używana w każdej sieci zgodnej z 802.
Ramka IEEE 802.5 (Token Ring)
Ramka IEEE 802.5 (Token Ring)
" Struktura ramki 802.5 Token Ring składa się z dwóch części: tokenu i ramki danych.
" Rysunek ten przedstawia  surowÄ…" strukturÄ™ Token Ring, bez podramek LLC i SNAP.
1  oktetowy 1  oktetowe
6  oktetowy 6  oktetowy 1  oktetowy
ogranicznik pole Pole danych o zmiennej długości (od 43 do
Adres Adres ogranicznik
początku sterowania 1497 oktetów)
odbiorcy nadawcy końca ramki
ramki dostępem
" Ramki tokenów i ramki danych maja trzy takie same 1-oktetowe pola:
«% Ogranicznika poczÄ…tku.
«% Sterowania dostÄ™pem
«% Ogranicznika koÅ„ca.
" Pole Sterowania dostępem jest kluczowe dla działania Token Ring. Zawiera ono osiem
bitów, z których jeden musi zostać odwrócony w celu dezaktywacji tokenu i zamiany go
na sekwencjÄ™ poczÄ…tku ramki.
Ramka FDDI
Ramka FDDI
" Oficjalna nazwa tej standardowej architektury sieci LAN opracowanej przez amerykański
instytut ANSI brzmi  Fiber Distributed Data Interface" (ZÅ‚Ä…cze Danych Przenoszonych
Światłowodem).
1  oktetowy 1  oktetowe 4  oktetowa
6  oktetowy 6  oktetowy Pole danych o zmiennej 1  oktetowy 3  oktetowe
8  oktetowa ogranicznik pole Sekwencja
Adres Adres długości (od 0 do 4478 ogranicznik pole stanu
Preambuła początku początku kontrolna
odbiorcy nadawcy oktetów) końca ramki ramki
ramki ramki ramki
Zwykle z ramki FDDI korzysta się w połączeniu z jednym z dwóch podformatów: LLC lub
SNAP. Ramka o tak utworzonym formacie również nie może mieć więcej niż 4500
oktetów (nie licząc Preambuły).
Podramki FDDI LLC i SNAP
Podramki FDDI LLC i SNAP
" Ramka FDDI może zawierać struktury podramki 802.2 LLC, na które składają się pola
DSAP, SSAP oraz Pole kontroli.
1  oktetowy 1  oktetowe 4  oktetowa
6  oktetowy 6  oktetowy 3  okt. Pole danych o zmiennej 1  oktetowy 3  oktetowe
8  oktetowa ogranicznik pole Sekwencja
Adres Adres Podram długości (od 0 do 4478 ogranicznik pole stanu
Preambuła początku początku kontrolna
odbiorcy nadawcy ka LLC oktetów) końca ramki ramki
ramki ramki ramki
1  oktetowy 1  oktetowy
Punkt dostępu Punkt dostępu 1  oktetowe
usługi usługi Pole
docelowej zródłowej kontrolne
(DSAP) (SSAP)
" Architektura FDDI - na podstawie warstwy LLC sterowania Å‚Ä…czem logicznym standardu
802.2 - umożliwia również obsługę SNAP. Ramka SNAP dodaje do struktur podramki
3-oktetowe pole Identyfikacji protokołu oraz 2-oktetowe pole Typu.
1  oktetowy 1  oktetowe 4  oktetowa
6  oktetowy 6  oktetowy Podram Pole danych o zmiennej 1  oktetowy 3  oktetowe
8  oktetowa ogranicznik pole Sekwencja
Adres Adres ka długości (od 0 do 4478 ogranicznik pole stanu
Preambuła początku początku kontrolna
odbiorcy nadawcy SNAP oktetów) końca ramki ramki
ramki ramki ramki
1  oktetowy 1  oktetowy
3  oktetowy
Punkt dostępu Punkt dostępu 1  oktetowe 2  oktetowy
Identyfikatora
usługi usługi Pole Identyfikator
organizacyjnie
docelowej zródłowej kontrolne protokołu
unikatowego
(DSAP) (SSAP)
Sieci Token Ring(1/3)
Sieci Token Ring(1/3)
" Dostęp do nośnika jest przyznawany poprzez
przekazywanie tokena w ustalony sposób
Koncentrator
" Token może być tylko jeden i jest on
modyfikowany przez urzÄ…dzenie transmitujÄ…ce
w celu utworzenia nagłówka ramki danych.
" UrzÄ…dzenie odbierajÄ…ce kopiuje dane
PC
przesyłane w ramce, zmieniając przy tym
(negując) niektóre bity nagłówka ramki i w ten
sposób potwierdzając odbiór.
" Urządzenie, które wysłało ramkę, pobiera ją
teraz z sieci i usuwa z niej dane oraz adresy.
PC
PC
Jeśli urządzenie chce przesłać więcej danych,
może to zrobić. Jeśli nie, nagłówek ramki jest
przekształcany z powrotem w token i
PC
Serwer
umieszczany w medium transmisyjnym, przez
Kierunek przepływu tokenów i ramek
które podróżuje do następnego urządzenia.
Przewody fizyczne
Sieci Token Ring(2/3)
Sieci Token Ring(2/3)
" Token Ring używa podstawowego zestawu komponentów sprzętowych, z których można
zbudować wiele topologii obsługujących dostęp do nośnika za pomocą przekazywania
tokenu.
" Oprócz niezbędnych kart sieciowych (NIC), do komponentów sprzętowych zalicza się:
«% kabel dalekosiężny  tworzy szkielet - Może to być kabel Å›wiatÅ‚owodowy albo skrÄ™tka
dwużyłowa, ekranowana lub nieekranowana.
«% kabel stacji koÅ„cowej - używany do przyÅ‚Ä…czania pojedynczych stacji do portu w
koncentratorze. Podobnie jak w przypadku kabli dalekosiężnych, może to być
światłowód lub skrętka dwużyłowa (ekranowana lub nie).
«% jednostki dostÄ™pu do stacji wieloterminalowej - urzÄ…dzenie sÅ‚użące zarówno jako
wzmacniak, jak i punkt dostępu dla wielu stacji (innymi słowy koncentrator). Typowy
koncentrator (MSAU) ma od 8 do 24 portów RI i/lub RO.
«% jednostkÄ™ sprzÄ™gania dalekosiężnego - to porty fizyczne oraz ukÅ‚ady elektroniczne i
logiczne pomagające tym portom obsługiwać połączenia z innymi stacjami i
koncen­tratorami.
Sieci Token Ring(3/3)
Sieci Token Ring(3/3)
" Podstawową topologią sieci Token Ring jest pierścień: jednokierunkowa droga transmisji,
bez wyraznie określonego początku lub końca. Pierścień może być albo fizyczny, albo
logiczny.
" Wczesne implementacje Token Ring oparte były na wiązkowych kablach stacji końcowych
odgałęziających się od kabla dalekosiężnego. Cały pierścień składał się wyłącznie z
takiego okablowania przyłączonego do równorzędnych stacji. W topologii tej występuje
pierścień fizyczny.
" W sieci Token Ring o podstawowej topologii gwiazdy (pierścień logiczny) koncentrator
pełni rolę szkieletu; nie ma tu kabla dalekosiężnego. Stacje są przyłączane do portów
koncentratora za pomocą kabli stacji końcowej. Topologię taką można rozszerzać,
dodając koncentratory i okablowanie dalekosiężne
Liczba stacji w domenie nie może być
większa niż 260. (Sieci Ethernet  1024)
Dziękuję za uwagę
Dziękuję za uwagę
" Pytania ?
" Uwagi?
k.gromaszek@pollub.pl


Wyszukiwarka

Podobne podstrony:
Wyk ad 02
Mat Bud wyk
wyk(Ia) wstęp PBiID
Stan cywilny, wyk struktura ludnosci wg 5 str
si ownie wyk?
Socjologia klasyczna WYK? 7 i 8
HG wyk 9
IAQ wyk 5
Wyk ad IV Minimalizacja funkcji logicznych
Systemy motywowania pracowników wyk 1
Wyk ad 12 wrp
Wyk Podstawowe wiadomości z teorii błędów
RACHUNKOWOSC BUDZETOWA art[1] wyk dzienne

więcej podobnych podstron