siec 3


SIECI KOMPUTEROWE wykład 3
Warstwa dostępu do sieci
1. Rodzaje nośników
Obecnie najpopularniejszą podstawą budowy wszelkich sieci jest tzw. Ethernet. Standard ten jest
przez lat rozwijany.
Ethernet określa sposób transmisji danych w sieci lokalnej na podstawowym poziomie - jest tak
zwanym protokołem warstwy drugiej w modelu OSI-RM. Sposób posługiwania się nośnikiem
określa norma IEEE 802.3.
Klasyczna sieć tego typu ma tzw. topologię magistrali (linii) tak, więc wszystkie końcówki
podpięte do jednego segmentu sieci korzystają z tego samego nośnika (przewodu).
Informacje przesyłane w takiej sieci z jednego komputera do drugiego zajmują w danej chwili
całe dostępne pasmo, przez co inne końcówki nie mogą korzystać z nośnika. Gdy dwa pecety
nadają jednocześnie dane, następuje tak zwana kolizja. Im większy ruch w sieci, tym większe jest
prawdopodobieństwo kolizji, dlatego w sieciach Ethernet wprowadzono takie mechanizmy
opózniania nadawania pakietów przez końcówki, aby każda z nich miała równe szanse na użycie
wspólnego nośnika.
Ten sposób łączenia komputerów w sieci Ethernet okazał się niezwykle dokuczliwy. Topologia
magistrali umożliwiała połączenie wielu komputerów przy użyciu jednego długiego kabla
koncentrycznego o oporności 50 omów. Wystarczyło jednak tylko uszkodzenie przewodu w
jednym miejscu, żeby cała sieć przestała działać. Z czasem zdecydowano się zmienić topologię
sieci na gwiazdzistą - centralnym punktem sieci stał się koncentrator, a do każdej końcówki sieci
doprowadzano osobny kabel UTP (Unshielded Twisted Pair), popularnie nazywany skrętką.
Dzięki temu w przypadku uszkodzenia któregoś z przewodów awaria dotyczy tylko jednego
komputera i jest łatwa do wykrycia.
Oczywiście koncentrator nie zmienił sposobu dostępu do wspólnego medium. Nadal zdarzają się
kolizje, dlatego standard Ethernetu został zmodernizowany, przede wszystkim zwiększono
przepustowość sieci do 100 Mbit/s, co znacznie usprawniło komunikację pomiędzy
komputerami.
W sieci Ethernet każdy pakiet przesyłany między dwoma komputerami zawiera unikatowy adres
MAC (Medium Access Control) nadawcy oraz odbiorcy. Dzięki temu końcówki wiedzą, skąd
pochodzi dany pakiet oraz czy należy go odebrać czy odrzucić. Wykorzystano, więc adresy MAC
do segmentacji (podzielenia) sieci za pośrednictwem tzw. mostów (bridge). Rozwinięciem idei
koncentratora jest jak wiemy -switch (przełącznik). Tutaj każdy port jest wyposażony w
odpowiednią elektronikę, umożliwiającą niezależną obsługę każdej końcówki. Switch analizuje
ramki, sprawdzając adresy MAC nadawcy i odbiorcy. Następnie zapamiętuje, jaki adres MAC
jest "przywiązany" do fizycznego portu przełącznika.
Najważniejsze technologie
W sieciach typu Ethernet można stosować różne rodzaje mediów transmisyjnych. Ich wybór
opiera się na kilku czynników, które należy uwzględniać, a to:
" wymagana szybkość transmisji,
" perspektywy rozwoju sieci,
" odległości między komputerami,
" rozległość sieci (kabel, transmisja radiowa lub satelitarna ),
" wymagana tolerancja błędu ( wrażliwość na awarie ),
" środowisko  rodzaj i moc zakłóceń generowanych przez otoczenie
" cena.
Specyfikacja IEEE 802.3  wybrane pozycje
W specyfikacji IEEE 802.3 zawarto wiele różnych standardów, spośród których aktualnie
najważniejsze są:
" 10Base2 - standard definiujący tzw. Thin Ethernet czyli sieć używającą cienkiego kabla
koncentrycznego ( 50 &! ) o max. długości do 185m i szybkości transmisji 10 Mb/s.
" 10Base5 - standard definiujący tzw Thick Ethernet czyli sieć używającą grubego kabla
koncentrycznego ( 50 &! ) o max. długości do 500m i szybkości transmisji 10 Mb/s.
" 10BaseT - standard definiujący sieć używającą kabla telefonicznego ( UTP Cat 3 ) o max.
długości do 100m i szybkości transmisji 10 Mb/s.
" 100BaseFX - Fiber Ethernet  standard określający światłowodowe połączenie pomiędzy
koncentratorami. Szybkość transmisji do 100 Mb/s przy użyciu dwóch włókien optycznych o
max. długości do 412m.
" 1000BaseT - Giga Ethernet - standard zwiększający szybkości transmisji do 1000 Mb/s przy
użyciu czterech par kabla telefonicznego ( UTP level 5) o max. długości do 100m.
" 1000BaseFX  jw. tylko dla kabla światłowodowego.
Przewód koncentryczny
Technologia oparta na kablu koncentrycznym przechodzi do historii.
Zalety kabla koncentycznego:
- mała wrażliwość na zakłócenia,
- nie wygórowana cena,
- ma twardą osłonę, dzięki temu jest odporny na uszkodzenia fizyczne,
- duża odległość łączenia składników sieci  185m
Wady:
- ograniczenie szybkości do 10 Mb,
- niewygodny sposób instalacji,
Skrętka UTP
Aktualnie najpopularniejszy środek transmisji, nieekranowany, dwuparowy kabel skręcany
( UTP  Unshielded Twistem Pair cable ). Składa się on z ośmiu przewodów skręconych po dwa
( czterech par ) umieszczonych we wspólnej izolacji. Standard opracowany w 1991 roku w USA
przez EIA/TIA w którym zdefiniowano podział kabli na kategorie ( 1,2,3,4,5).
" Cat 2 - nieekranowana skrętka umożliwiająca transmisję głosu i danych ( modem ) o
częstotliwości do 4 MHz. Kabel składa się z dwóch par przewodów,
" Cat 3 -skrętka umożliwiająca transmisję o szybkości do 10 MHz. Kabel składa się z czterech par
przewodów,
" Cat 5 -skrętka umożliwiająca transmisję o szybkości do 100 MHz. Kabel składa się z czterech
par przewodów,
" Cat 5e  kategoria 5 poszerzona - skrętka umożliwiająca transmisję o szybkości 1000 MHz.
Kategoria określająca parametry, które musi spełniać kabel, aby zagwarantować poprawną
transmisje o szybkości 1 Gb/s.
Zalety skrętki :
- najtańsze medium transmisji,
- wysoka prędkość transmisji ( dla skrętki Cat 5e do 1000 Mb/s ),
- wygodny sposób instalacji,
- łatwe jest diagnozowanie uszkodzeń,
- akceptowana przez wiele rodzajów sieci.
Wady skrętki :
- mała długość odcinka kabla,
- skrętka nieekranowana jest mało odporna na zakłócenia,
- mało odporna na uszkodzenia mechaniczne.
Światłowód
Najnowocześniejszym i zapewniającym największe szybkości transmisji jest aktualnie
światłowód ( Fiber Optic Cable ). Jak sama nazwa wskazuje, jego działanie opiera się na
transmisji impulsów świetlnych między nadajnikiem przekształcającym sygnały elektryczne na
świetlne a odbiornikiem przekształcającym sygnały świetlne na elektryczne.
Połączenie światłowodowe dokonuje się za pomocą dwóch włókien, jednego do transmisji, a
drugiego do odbierania danych.
Połączenia są całkowicie odporne na zakłócenia elektromagnetyczne oraz na podsłuch
elektroniczny.
Sieci bezprzewodowe. Wirless LAN.
Technologia Wi-Fi (Wirless Fidelity)
Aktualnie istnieje wiele możliwości zestawienia transmisji przy wykorzystaniu mediów
bezprzewodowych. Począwszy od łączy IrDA, poprzez standard Bluetooth, radiowe sieci
bezprzewodowe do radiolini.
Standard transmisji bezprzewodowych określa IEEE 802.11.
W budynkach urządzenia WLAN zapewniają transmisje na odległość 30  50m a w otwartym
terenie odległość wzrasta do 300 m.
Przepustowość ściśle zależy od odległości pomiędzy nadajnikiem i odbiornikiem.
Aktualnie jest wdrażany standard 802.11g pozwalający zwiększyć przepustowość do 20 Mb/s
oraz szybkość transmisji do 54 Mb/s w uwalnianym w Europie paśmie 2.4 GHz.
Ponieważ IEEE nie sprawdza jak producenci wywiązują się z zaleceń jej standardu, w 1999 r.
powstała organizacja WECA ( Wireless Ethernet Compability Alliance ) wydająca certyfikaty
zgodności z normą. Jeśli urządzenie pomyślnie przejdzie testy zgodności z normą, uzyskuje
certyfikat Wi-Fi.
Porównanie standardów transmisji bezprzewodowej
IrDA Bluetooth IEEE 802.11 IEEE 802.11b
Zasięg 1 m 10 m 60 m 100 m
Max.szybkość
4 Mb/s 1 Mb/s 2 Mb/s 11 Mb/s
transmisji
Medium Podczerwień Fale radiowe Fale radiowe Fale radiowe
Wrażliwość na
Duża Średnia Duża Duża
zakłócenia
Punkt - wiele Punkt - wiele
Połączenie Punkt-punkt Punkt-punkt
punktów punktów
Bezpieczeń-stwo
40  128 bit
Brak Szyfrowanie 40 bit RC4
RC4
Data
1993 r. 1998 r. 06.1997 r. 08.1999 r.
zatwierdzenia
Najczęściej stosowane rodzaje sieci bezprzewodowej Wi-Fi
TYP SIECI Wi-Fi IDEE 802.11 a IDEE 802.11 b IEEE 802.11 g
Pasmo częstotliwości
5,1  5,825 GHz 2,4  2,4835 GHz 2,4  2,497 GHz
fal radiowych
Max.szybkość 54 Mb/s
do 54 Mb/s do 11 Mb/s
transmisji do 108 Mb/s dla g+
Zasięg w budynku Kilkanaście metrów do 100 m do 30 m
Zasięg w wolnej
Kilkanaście metrów 100  300 m do 100 m
przestrzeni
Porównanie sieci bezprzewodowych Wi-Fi z innymi standardami sieciowymi
Wi-Fi Standardy Ethernet PLC Bluetooth
Medium fale radiowe kabel ; światłowód kable instalacji fale radiowe
energetycznej
Zasięg w zależności od w zależności od kilkadziesiąt kilkanaście
standardu, mocy zastosowanego metrów; zwykle metrów
anten oraz miejsca medium możemy ograniczony jest do
zastosowania; zasięg połączyć urządzenia jednej fazy
waha się od kilku do oddalone o kilka
kilkuset metrów kilometrów
Przepustowość w zależności od przepustowość zależna około 10 Mb/s bardzo słaba 
standardu teoretycznajest przede wszystkim rzędu setek
przepustowość waha od standardu i rodzaju kilobajtów
się od 11 Mb/s do medium, teoretyczne
108 Mb/s transfery dla
światłowodów mogą
osiągnąć poziom
10 Gb/s;
Punkt Access Point przełącznik lub brak brak
dystrybucyjny koncentrator
Sposób bezprzewodowa kartakarta sieciowa modem PCL interface
podłączenia do sieciowa Bluetooth
komputera
Zalety brak kabli; szybka najlepiej wykorzystanie brak kabli; mały
instalacja; łatwe ustandaryzowany istniejącej sieci pobór energii;
wprowadzanie zmian spośród przesyłania energetycznej do wygodne
w strukturę sieci; danych; duża połączenia użytkowanie
względnie łatwe przepustowość; komputerów w sieć
zarządzanie siecią względnie tani
Wady niskie zasięg ograniczony mała niska
bezpieczeństwo; rodzajem i długością przepustowość; przepustowość;
problemy z łączem przewodów; wysokie ceny niewielki zasięg
radiowym (struktura konieczność modemów; w
budynku, warunki stosowania standardowej
atmosferyczne); okablowania; przy konfiguracji
przepustowość złożonych sieciach ograniczenie
zależna od odległości mogą wystąpić zasięgu do jednej
między urządzeniami trudności z poprawną fazy
konfiguracją
WiMAX
WiMAX (ang. World Interoperability for Microwave Access), IEEE 802.16 - grupa standardów
bezprzewodowej, szerokopasmowej transmisji danych. Zasięg obszaru usługowego wynosi
maksymalnie 50 km, natomiast prędkość transmisji może osiągnąć 70 Mbit/s. WiMAX stanowi
alternatywę dla stałych łączy typu xDSL, zapewniając porównywalne przepływności. Sieć
WiMAX działa tylko w zakresie 2,11 GHz.
WiMAX jest technologią umożliwiającą budowę bezprzewodowych miejskich sieci
komputerowych (MAN), a także rozległych obszarów usługowych, wykorzystywanych na
przykład do świadczenia usług szerokopasmowego, bezprzewodowego dostępu do Internetu dla
klientów indywidualnych i biznesowych. Aktualnie standard nie zapewnia mobilności, jednakże
ma zostać to zapewnione w wersji 802.16e.
2. Transmisja danych
Komunikacja asynchroniczna i synchroniczna
Kiedy dwa urządzenia przystępują do komunikacji między sobą, muszą w pewien sposób
sterować przepływem danych, tak aby wiedziały, gdzie rozpoczynają się i kończą wysyłane
znaki. Można wykorzystywać jedną z dwóch form koordynacji  synchroniczną i
asynchroniczną.
" Komunikacja asynchroniczna jest najbardziej rozpowszechnioną formą stosowaną w
konwencjonalnych modemach. W takiej komunikacji informacja (znak, litera, liczba lub symbol)
przesyłana z jednego urządzenia do drugiego jest przedstawiana jako strumień bitów. Każdy
strumień bitów jest oddzielony od innych bitem startu i bitem stopu Dzięki stosowaniu bitu startu
i bitu stopu dla każdego transmitowanego znaku, urządzenie wie, kiedy wysyła lub odbiera znak,
i nie są potrzebne zewnętrzne sygnały taktujące, które sterowałyby przepływem danych.
Jednym z zastrzeżeń wobec komunikacji asynchronicznej jest to, że około 20 do 25 procent
przesyłanych danych służy jako informacja sterująca do  synchronizowania'" konwersacji
między urządzeniami.
" Alternatywą dla komunikacji asynchronicznej jest komunikacja synchroniczna. W komunikacji
synchronicznej musi występować sygnał taktujący, sterujący transmisją bloków znaków,
zwanych ,,ramkami". W transmisji nie używa się bitów startu i stopu. Znaki synchronizacji służą
do rozpoczęcia transmisji oraz do sprawdzania jej dokładności.
Porównanie komunikacji asynchronicznej i synchronicznej
Protokoły synchroniczne są używane w środowiskach cyfrowych. Świat analogowy zwykle
wykorzystuje komunikację asynchroniczna. Większość komunikacji sieciowej odbywa się w
sposób synchroniczny.
Protokoły wykorzystywane w transmisjach synchronicznych spełniają funkcje nieobecne w
protokołach asynchronicznych. Przykładami takich funkcji mogą być:
" Kontrolowanie dokładności wysyłania informacji
" Formatowanie danych w ramki
" Dodawanie informacji sterujących
3. Urządzenia sieciowe działające w warstwie dostępu do sieci
" Karta sieciowa w literaturze fachowej określana skrótem NIC ( Network Interface Card ) jest
urządzeniem łączącym komputer z siecią komputerową, zawierająca dwa interfejsy:
1. do połączenia z siecią:
- skrętka ( UTP ),
- kabel koncentryczny ( BNC ).
2. do połączenia z komputerem:
- ISA, PCI,
- PCMCIA,
- USB.
Obecnie produkowane karty sieciowe mają własny procesor, co umożliwia przetwarzanie
niektórych danych bez angażowania procesora komputera.
" Transciver  urządzenie nadawczo-odbiorcze, łączy port sieciowy z wykorzystywanym typem
okablowania. Na ogół znajduje się wewnątrz karty sieciowej. Realizuje funkcje:
- przesyła i odbiera dane,
- wykrywa jednoczesne pojawienie się pakietów danych, sygnalizując kolizje,
- nie dopuszcza do przesyłania zbyt długich pakietów danych, większych niż 20 ms,
- wykonuje test SQE ( Signal Quality Error Hearbeat ) .
" Modem  urządzenie służące do połączenia komputera z siecią poprzez sieć telefoniczną lub
linią dzierżawioną. Modemy dzielimy na zewnętrzne  podłączane do portu szeregowego RS-232
lub USB, i wewnętrzne podłączone wewnątrz komputera.
" Konwerter nośników  urządzenie umożliwiające łączenie różnych mediów transmisyjnych ze
sobą, np.światłowodu i skrętki.
" Koncentrator ( hub ) urządzenie mające wiele portów do połączenia węzłów sieci, stosowany
w topologii gwiazdy. Dobrej klasy hub oprócz wzmacniania sygnału na każdym łączu
dodatkowo:
- propaguje kolizje do wszystkich segmentów,
- regeneruje kształt sygnału przed retransmitowaniem dalej,
- sprawdza ramki w poszukiwaniu wadliwych,
- zabezpiecza sieć przed zbyt długimi transmisjami generowanymi przez uszkodzone stacje.
" Przełącznik ( switch ) podobnie jak hub jest stosowany w topologii gwiazdy, w sieciach
opartych na skrętce. Zwykle ma kilka portów służących do połączenia węzłów sieci. Pracuje w
drugiej warstwie modelu OSI-RM. Podłączony do sieci nasłuchuje na swoich portach adresów
MAC, tworzy tablicę przyporządkowującą adresy do odpowiednich portów. Na podstawie tej
tablicy kieruje całą transmisje na odpowiedni port, zapobiegając przedostawaniu się na pozostałe
porty przełącznika. Dzięki temu przełączniki dzielą sieć lokalną na oddzielne domeny kolizji.
Jeśli przełącznik odbierze ramkę do stacji, której nie ma jeszcze w tablicy, wówczas rozsyła ją na
wszystkie porty z wyjątkiem tego, na którym ją odebrał. Ramki typu broadcast, transmitowane są
na wszystkie porty ( wtedy zachowuje się jak koncentrator ).
" Most ( bridge ) jest urządzeniem o dwóch portach, mającym za zadanie łączenie za sobą domen
kolizji. Działa w warstwie fizycznej i łącza danych modelu OSI-RM. Operuje tylko na adresach
sprzętowych, decydując, do którego segmentu sieci należy przesłać nadchodzący pakiet.
4. Standard Ethernet
Obecnie najpopularniejszą podstawą budowy wszelkich sieci jest tzw. Ethernet. Początki
Ethernatu sięgają lat sześćdziesiątych XX wieku, kiedy na uniwersytecie na Hawajach powstała
siać radiowa o nazwie ALOHANET. W oparciu o ideę działania ALOHANET w 1970 roku
R.Metcalfe i D.Boggs z firmy Xerox opracowali technologię Ethernet, posługującą się kablem
koncentrycznym. W 1976 r.opublikowali wspólnie pracę:  Ethernet: Dystributed Packet
Switching for Local Computers Networks . Formalną specyfikację Ethernetu, opublikowaną
przez konsorcium firm Digital Equipment ( DEC ), Intel i Xerox, opublikowano w 1980 roku
( oznaczanej jako Ethernet II ). Ethernet został zaadoptowany przez IEEE, który w 1985
ustanowił go jako standard IEEE 802.3 i od tego czasu całość wyposażenia wg tego standardu
zwyczajowo określa się mianem Ethernet.
Ethernet określa sposób transmisji danych w sieci lokalnej na podstawowym poziomie - jest tak
zwanym protokołem warstwy drugiej w modelu OSI-RM. Informacje ( wysyłane w dowolnym
momencie ) przesyłane w takiej sieci z jednego komputera do drugiego zajmują w danej chwili
całe dostępne pasmo, przez co inne końcówki nie mogą korzystać z nośnika. Gdy dwa pecety
nadają jednocześnie dane, następuje tak zwana kolizja.
Metody transmisji
" Metoda CSMA (Carrier Sense, Multiple Access )  w metodzie tej dodany jest ciągły nasłuch
stanu łącza ( carrier sense ). Jeżeli łącze jest wolne, nadawca rozpoczyna nadawanie. Nie ma
tutaj potrzeby potwierdzeń, ponieważ jak wystąpi zakłócenie, nadawca ciągle nasłuchując
( również w trakcie gdy nadaje ), dowie się o tym i powtórzy transmisję,
" Metoda CSMA/CD (Carrier Sense, Multiple Access with Collision Detection )  metoda ta
jest rozszerzeniem poprzedniej. Po wykryciu kolizji nadawca uznaje, że transmisje trzeba
powtórzyć, jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez
jakiś czas, aby zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników.
Im większy ruch w sieci, tym większe jest prawdopodobieństwo kolizji, dlatego w sieciach
Ethernet wprowadzono takie mechanizmy opózniania nadawania pakietów przez końcówki, aby
każda z nich miała równe szanse na użycie wspólnego nośnika.
.
Technologie
Sama idea działania protokołu CSMA/CD mówi, że stacje nie mogą transmitować danych w tym
samym czasie. Takie działanie sieci nazywane jest transmisją typu half - duplex. Norma IEEE
802.3x definiuje dodatkowy tryb transmisji dla Ethernetu  full-duplex. Tryb ten umożliwia
dwóm stacjom równoczesną wymianę danych poprzez łącze typu punkt-do-punktu ( point-to-
point ). Oznacza to możliwość równoczesnego nadawania i odbierania danych, dzięki czemu
stacja uzyskuje dwa razy większe pasmo. Oczywiście warunkiem jest wcześniejsze
skonfigurowanie interfejsów do tego trybu pracy.
Największe korzyści ze stosowania trybu full-duplex otrzymujemy, używając go w połączeniach
rdzenia sieci  pomiędzy przełącznikami i w połączeniach serwerów z przełącznikami.
4.1. Norma IEEE 802.3
Standard Ethernet jest pewną odmianą metody transmisji CSMA/CD i obejmuje założenia:
" Wszystkie stacje prowadzą ciągły nasłuch, czy łącze jest zajęte czy też trwa właśnie IFG -
odstęp między ramkowy (strefa buforowa).
Odstęp międzyramkowy (IFG interframe gap) jest odcinkiem czasu po ustaniu stanu zajętości
łącza. Wynika on z maksymalnej odległości pomiędzy skrajnymi stacjami i czasu propagacji
sygnału w danym medium. Jest to czas, jakiego potrzebuje sygnał, aby dotrzeć do wszystkich
stacji w sieci, tak aby wykryły, że trwa nadawanie, dla 10 Mb równy 9,6 ms (czas transmisji 96
bitów).
" Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału
muszą odczekać do końca transmisji i dodatkowo przeczekać czas odstępu
międzyramkowego.
Szczelina czasowa S (slot time) jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100 Mb/s
oraz 4096 bitów dla sieci l Gb/s.
Składają się nań:
* czas potrzebny na dotarcie sygnału z jednego końca sieci o maksymalnym rozmiarze na
drugi koniec i jego powrót,
* maksymalny czas potrzebny na rozwiązanie problemu wynikającego z wystąpienia kolizji
(wykrycie kolizji i wysłanie sygnału przez czas wymuszania kolizji),
* kilka dodatkowych bitów dodanych jako bufor.
Czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy
niż S. Aby każdy z nadawców wykrył kolizję, długość ramki musi być przynajmniej taka jak S.
Wynika z tego, że stacje nie mogą zakończyć transmisji ramki, zanim kolizja nie zostanie
zidentyfikowana przez wszystkie stacje w sieci. Po transmisji pierwszych 512 bitów ramki stacja
uznaje, że kanał transmisyjny należy do niej i w prawidłowo skonstruowanej sieci nie powinna
nastąpić kolizja.
Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki ethernetowej jako
64 bajty. Wszystkie ramki mniejsze niż 64 B są uznawane za fragment kolizji lub tzw. słabą
ramkę i są automatycznie odrzucane przez stacje odbiorcze.
4.1.1. Budowa ramki Ethernet
Pierwszej definicji ramki ethernetowej dokonało konsorcjum Dell - Intel - Xerox, przez co ramka
tego typu określana jest skrótem od pierwszych liter nazw tych firm  DIX lub mianem
Ethernet II.
W 1985 roku został przyjęty standard IEEE 802.3, w którym zmieniło się głównie pole danych.
Pakiet IEEE 802.3 składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym
znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 bajty (512 bitów),
preambuła składa się z 56 bitów, a SFD z 8 bitów.
7 B 1 B 6 B 6 B 2 B 46  1500 B 4 B
Adres Adres
Preambuła SFD Długość Dane FCS
docelowy zródłowy
Budowa ramki Ethernet
Preambuła  naprzemienny ciąg bitów l i O, informujący o nadchodzącej ramce. Najczęściej
nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji.
" SFD (Start of Frame Delimiter)  bajt kończący preambułę o postaci: '10101011', zawsze jest
zakończony dwoma bitami 1.
" Adresy  liczby 6-bajtowe, będące adresami sprzętowymi komunikujących się interfejsów
sieciowych. Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer
odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC (Media Access Control)
i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom
odpowiedni kod i zakres liczbowy. Adres MAC najczęściej zapisuje się w postaci sześciu
dwucyfrowych liczb, zapisanych w systemie szesnastkowym, rozdzielonych dwukropkami lub
myślnikami, przykładowo 00:60:52:OA:A7:EF. Pierwsze trzy bajty identyfikują producenta
karty, pozostałe są numerem kolejnym egzemplarza.
Adres zródłowy jest zawsze adresem pojedynczej karty sieciowej. Adres docelowy może być
zarówno adresem pojedynczym (unicast), grupowym (multicast), jak i rozgłoszeniowym  dla
wszystkich użytkowników (broadcast). Adres rozgłoszeniov składa się z samych bitów o
wartości l , (FF:FF:FF:FF:FF:FF). Jeśli host, nasłuchując otrzyma ramkę z takim adresem w polu
docelowym, uzna, że jest przeznaczona również dla niego.
Pierwszy transmitowany w medium bit służy do odróżniania adresu rozgłoszeniowego od adresu
pojedynczego interfejsu. Jeśli bit jest ustawiony na l, oznacza adres rozgłoszeniowy. W
standardzie IEEE 802.3 została określona również rola drugiego bitu adresu. Oznacza on, czy
adres jest globalny (wartość 0), czy lokalny (wartość 1). Adresy globalne są to rzeczywiste adresy
interfejsów sieciowych przydzielane przez producenta. Adresy lokalne są adresami
przydzielonymi przez administratora.
" Długość - określa w bajtach długość pola danych; w przypadku ramki IEEE 802.3 nie może ona
być większa niż l 500. Dla protokołu IP wartość ta szesnastkowo wynosi 0x800.
" Dane - jeśli ilość danych jest mniejsza od 46 bajtów, wprowadzane jest tzw. uzupełnienie PAD
(padding) i dane są dopełniane jedynkami, tak aby ramka nie była mniejsza niż 512 bitów.
" FCS (Frame Check Sequence)  zawiera 4 bajty kontrolne (Cyclic Redundancy Check 
CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Na ich podstawie
protokół sprawdza, czy dane nie zostały uszkodzone.
Widać tutaj, że ramka -z pominięciem preambuły i SFD - może mieć rozmiar od 64 (6 + 6 + 2 +
46 + 4) do l 518 bajtów (6 + 6 + 2 + l 500 + 4).
Podstawowe terminy używane w pracy administratora sieci ( można pominąć ).
" DTE  urządzenie terminalowe danych lub inaczej stacja, jest unikalnym, zaadresowanym
urządzeniem w sieci.
" Urządzenie nadawczo-odbiorcze (transceiver)  urządzenie, które umożliwia stacji transmisje
 do" i  z" sieci. Dodatkowo transceiver ethernetowy zapewnia izolację elektryczną pomiędzy
stacjami oraz wykrywa kolizje i na nie reaguje.
" MAU (Medium Attachement Unit)  moduł dołączania medium jest jednym z określeń IEEE na
transceiver.
" AUI (Attachment Unit Interface)  połączenie pomiędzy kontrolerem i transceiverem.
Aktualnie prawie nie występuje, jest to rodzaj kabla i gniazdek przeznaczonych do
komunikowania się karty sieciowej z dołączanymi do niej transceiverami. Dopiero transceiver
mógł zostać podłączony do medium transmisyjnego (np. koncentryk, skrętka). Współczesne karty
sieciowe najczęściej mają transceiver zintegrowany wewnątrz.
" Segment  część okablowania sieci ograniczona przez mosty (bridge), przełączniki (switch),
routery, wzmacniaki lub terminatory. Najczęściej połączenie między dwoma komputerami lub
koncentratorem i komputerem (dla skrętki i światłowodu). Dla topologii magistrali jest to jeden
odcinek kabla koncentrycznego łączącego wiele urządzeń. Upraszczając, segmentem jest
pojedynczy przewód, do którego dołączono jedną (dla skrętki) lub więcej (koncentryk) stacji.
" Regenerator (repeater)  stanowi połączenie elektryczne między dwoma segmentami sieci.
Jego zadaniem jest wzmocnienie i odnowienie sygnału (czasem określany jest nazwą
wzmacniak) w celu zwiększenia rozległości sieci. W żaden sposób nie ingeruje w zawartość
logiczną ramki, a jedynie w moc i kształt impulsów przenoszących dane.
" Koncentrator (hub, concentrator)  umożliwia podłączenie (w topologii gwiazdy) wielu
urządzeń sieciowych. W rozważaniach można go traktować jak połączenie wielu regeneratorów
(wieloportowy regenerator).
" Domena kolizji  jest formalnie definiowana jako pojedyncza sieć CSMA/CD, w której może
nastąpić kolizja, jeśli dwa komputery podłączone do tej sieci będą nadawać  jednocześnie . Jeśli
mamy komputery połączone za pomocą koncentratora (kilku) lub kabla koncentrycznego, to
tworzą one pojedynczą domenę kolizji. Urządzenia takie jak przełącznik, router tworzą oddzielne
domeny kolizji na każdym ze swoich portów.
5. Protokół ARP - protokół określania adresów
ARP (Address Resolution Protokol) jest protokołem umożliwiającym przekształcanie adresów
protokołów sieciowych (w naszym przypadku adresów IP) na 48-bitowe adresy ethernetowe
(MAC). W momencie gdy protokół warstwy Internetu chce przekazać datagram do warstwy
dostępu do sieci, warstwa ta (a dokładniej warstwa łącza danych modelu OSI-RM) musi określić
adres docelowy (adres sprzętowy Ethernet  MAC) komputera, do którego ma przekazać
datagram. Jeśli jeszcze go nie zna, rozsyła zapytanie rozgłoszeniowe (broadcast) z docelowym
adresem MAC równym FF-FF-FF-FF-FF-FF do wszystkich komputerów w danej sieci lokalnej.
Odwzorowanie adresów IP w adresy fizyczne odbywa się w oparciu o tzw. tablicę notatnikową
adresów (ARP cache table). Tablica ta składa się z wierszy, z których każdy odpowiada jednemu
adresowi IP. Poszczególne elementy wiersza to:
" Indeks IF  fizyczny adres portu;
" Adres Fizyczny  fizyczny adres urządzenia;
" Adres IP  przedmiotowy adres IP podlegający odwzorowaniu;
" Typ  typ odwzorowania.
Załóżmy, że stacja A o adresie IP i adresie MAC chce wysłać dane do stacji B o adresie IP i
adresie MAC. Ponieważ stacja A nie zna adresu sprzętowego karty sieciowej stacji B, wysyła
zapytanie ARP.
Ponieważ rozgłoszeniowa (broadcast) ramka ethernetowa musi zostać odebrana przez wszystkie
stacje, zostanie również odebrana przez stację B. Następnie stacja B (jeśli istnieje w sieci
lokalnej) rozpoznaje zawarty w ramce ethernetowej swój adres protokołu sieciowego IP i udziela
odpowiedzi, podając swój adres MAC. W tym momencie protokół ARP na komputerze
zródłowym uzupełnia swoją tablicę danych o adres docelowego komputera. Następnym razem, w
przypadku ponowienia transmisji do tej właśnie stacji, już bez rozsyłania zapytań ARP datagram
zostanie skierowany na adres odczytany z tablicy ARP. Pamiętajmy, że adres ethernetowy jest
równocześnie niepowtarzalnym adresem określonego urządzenia sieciowego  karty sieciowej.
Proxy-ARP
W przypadku tzw. proxy-arp router jest urządzeniem pośredniczącym (pełnomocnikiem) dla
stacji docelowej. Przykładem takiej konfiguracji jest modemowe połączeniu punkt-do-punktu
stacji docelowej z routerem. Po pojawieniu się w sieci zapytania o adres IP urządzenia
połączonego z routerem, router stwierdza, że poszukiwany adres IP pasuje do jednego z
podłączonych do niego urządzeń. Odpowiada na zapytanie, udając, że dany adres IP jest jego
własnym adresem. Urządzenie nadające przyporządkowuje w swojej tablicy ARP adres IP
komputera docelowego do adresu MAC routera i kieruje transmisję do routera. Router przekazuje
dalej pakiety do stacji docelowej.
Zapobieganie zdublowaniu adresów lP
Protokół ARP może być również wykorzystywany w celu uniknięcia nadania dwóch takich
samych adresów IP w jednej sieci lokalnej. W momencie inicjacji systemu komputer wysyła
ramkę ARP z zapytaniem o adres IP, który aktualnie został mu przydzielony. Jeśli inny komputer
w sieci zgłosi, że posiada już taki adres, system nie przydziela już tego adresu dla swojego
interfejsu sieciowego. Dzięki temu mechanizmowi w sieci nie pojawia się drugi taki sam adres
IP.
Pakiet protokołu ARP
Protokół ARP może być stosowany w sieciach o różnych protokołach, jednak skupimy się na
wyglądzie pakietu ARP w sieci Ethernet. W polu długość ramki nagłówka ethernetowego
umieszczona jest wartość szesnastkowa 0x0806 (dziesiętnie 2 054); jest to określenie typu
protokołu ARP. Zaraz za nagłówkiem Ethernet  w polu danych ramki ethernetowej  znajduje
się pakiet ARP.
Polecenia do manipulacji tablicą ARP
Aktualną tablicę translacji ARP najczęściej możemy podejrzeć za pomocą polecenia arp. Dla
systemu Windows 2000/XP wiersze rozpoczynają się od znaku  >", dla systemu Linux  od
znaku  #".
Przykład:
> arp -a
Interfejs: 192.168.1.2 on Interface 0x1000003
Adres internetowy Adres Fizyczny Typ
192.168.1.1 00-60-97-ad-8c-8c dynamiczne
192.168.1.100 00-60-97-ad-8c-99 statyczne


Wyszukiwarka

Podobne podstrony:
Siec
SIEĆ WILKA
Slajdy siec
Siec bezprzewodowa
Sieć w Windowsie
piec indukcyjny a sieć
Sieć 10Base2
instrukcja siec profibus
Sieć korporacyjna Instalacja łącza POLPAK T
siec 4
Bankowosc wyklady Siec bezpieczenstwa finansowego
magiczna siec printout
PSTL Extend siec dystr
siec lok

więcej podobnych podstron