SIECI KOMPUTEROWE I
Wykład 8
Sieci LAN
ProwadzÄ…cy
prof. dr hab. inż. Andrzej Pach
Plan wykładu
Ethernet
Token Ring
Sieci komputerowe I - Wykład 8 2
Ethernet
Ethernet typ dupleksu:
half-dulpex
full-duplex
Ethernet rodzaj medium fizycznego:
10BASE2
10BASE5
10BASE-F
100BASE-T
Sieci komputerowe I - Wykład 8 3
Ethernet oznaczenia warstwy fizycznej
Sieci komputerowe I - Wykład 8 4
Rodzaje oraz format ramek MAC
Rodzaje ramek
formatu podstawowego
tagowane (przesyłające informacje do
zarzÄ…dzania sieciÄ…)
Format ramki
preambuła 10101010 (do synchronizacji)
wskaznik poczÄ…tku ramki 10101011
adres stacji docelowej (48 bitów)
I/G=0 adres indywidualny
I/G=1 adres grupowy
U/L=0 adres administrowany globalnie
U/L=1 adres administrowany lokalnie
adres nadawcy
Sieci komputerowe I - Wykład 8 5
Ramka MAC (cd...)
typ ramki/długość danych
służy do wykrycia długości lub typu używanego protokołu
dane klienta
pole wypełnienia PAD
bity kodu nadmiarowego (CRC) - wielomian generujÄ…cy
32 stopnia
wydłużenie ramki (rozszerzenie) - nie podlega kodowaniu
(gigabit ethernet przy transmisji full-duplex)
Wielkość wszystkich pól została ściśle określona
za wyjątkiem pól danych, uzupełnienia i rozszerzenia.
Pola mogą zawierać całkowitą liczbę oktetów z przedziału
określonego przez CSMA/CD MAC.
Sieci komputerowe I - Wykład 8 6
Podstawowa struktura ramki
Sieci komputerowe I - Wykład 8 7
Ethernet 10 Mb/s - standardy
Podstawowe standardy:
10BASE5
10BASE2
10BASE-T
10BROAD36
10BASE-F
Sieci komputerowe I - Wykład 8 8
Ethernet 10 Mb/s - porównanie
Sieci komputerowe I - Wykład 8 9
Ethernet 10 Mb/s - porównanie
10BASE5:
koncentryczny kabel 50 © - wiÄ™ksza odporność na szumy,
kod Manchester,
maksymalna długość segmentu: 500 m,
sieć możebyć rozszerzana przez użycie repeaterów
maksymalnie 4 repeatery pomiędzy dwoma stacjami
(efektywna długość zostaje zwiększona do 2,5 km).
10BASE2:
cienki 50 © kabel koncentryczny,
kod Manchester,
możliwość łączenia segmentów 10BASE5 oraz 10BASE2
w tej samej sieci za pomocą repeterów
(ograniczenie: segment 10BASE2 nie może być użyty do połączenia
dwóch segmentów 10BASE5 ).
Sieci komputerowe I - Wykład 8 10
Ethernet 10 Mb/s porównanie (cd.)
10BASE-T
topologia gwiazdy,
stacje są przyłączone do wieloportowego repeatera
za pomocÄ…Å‚Ä…cza punkt-punkt,
kod Manchester,
długość ograniczona do 100 m (nieekranowana skrętka)
lub 500m (łącze światłowodowe).
10BASE-F
transmisja światłowodowa (po jednym łączu na jeden kierunek
transmisji)
10BASE-FP
system pasywnej gwiazdy (możliwość podłączenia maksymalnie
33 stacji do centralnej gwiazdy)
Sieci komputerowe I - Wykład 8 11
Ethernet 100 Mb/s
Sieci komputerowe I - Wykład 8 12
Cechy charakterystyczne rodziny 100BASE-T:
Sieci komputerowe I - Wykład 8 13
Ethernet 100 Mb/s (cd)
100BASE-X
jednokierunkowa transmisja z prędkością 100Mb/s po
pojedynczym łączu (pojedyncza para przewodów, pojedynczy
światłowód),
wydajne i efektywne kodowanie.
100BASE-TX
oparta na dwóch parach skrętki przewodów (jedna para używana do
transmisji, druga do odbioru, STP lub UTP kat. 5) ,
100BASE-FX oparta na dwóch włóknach światłowodowych
(jedno do transmisji a drugie do odbioru).
100BASE-T4
zaprojektowany do transmisji 100Mb/s przy użyciu skrętki
przewodów niższej jakości kategorii 3,
brak transmisji ciągłego sygnału pomiędzy pakietami (niskie
zużycie energii),
strumień przesyłanych danych jest dzielony na 3, po 331/3 Mb/s.
Sieci komputerowe I - Wykład 8 14
Switched Ethernet
Zwiększenie szybkości klasycznego Ethernetu,
zasada działania:
stacje wysyłają ramki 802.3,
karta sprawdza, czy ramka jest adresowana do stacji
bezpośrednio przyłączonej do karty:
- jeśli tak, ramka jest do niej kopiowana,
- jeśli nie, ramka jest nadawana poprzez HSB do karty
docelowej (protokół firmowy),
równoczesna transmisja od dwóch lub więcej stacji
- kolizja i retransmisja jak w klasycznym protokole (lokalna
domena kolizyjna),
- każdy port wyposażony jest w bufor, nadchodzące ramki są
zapisywane w pamięci RAM, można je wówczas przesyłać
w sposób równoległy pomiędzy portami - ograniczając kolizje.
Sieci komputerowe I - Wykład 8 15
Gigabit Ethernet
zachował protokół CSMA/CD CD i format ramki,
kompatybilny z Ethernetem 100BASE-T i 10BASE-T.
Typowa konfiguracja Ethernetu gigabitowego
Sieci komputerowe I - Wykład 8 16
Gigabit Ethernet switch gigabitowy
Przełącznik (ang. switch) gigabitowy zapewnia szkieletową
łączność dla:
głównych serwerów,
szybkich przełączników grupowych.
Przełącznik grupowy obsługuje:
łącza gigabitowe służące do:
Å‚Ä…czenia szkieletowych sieci LAN,
obsługi nowoczesnych grup serwerów,
Å‚Ä…cza 100Mb/s.
Sieci komputerowe I - Wykład 8 17
Zasady retransmisji
W protokołach rywalizacyjnych niezwykle istotny jest sposób
retransmisji
Strategia retransmisji
Sieci komputerowe I - Wykład 8 18
Truncated exponential binary backoff
Zasada działania:
Å‚Ä…cza miejsce retransmisji losowane z pewnego okna
podzielonego na mniejsze przedziały,
retransmisja następuje w jednym z tych przedziałów,
przy czym długość tego okna r wynosi: 0 d" r d" 2k, gdzie:
k = min(n,10)
n - oznacza kolejną próbę retransmisji,
okno
przy 10-tej próbie pozostajemy na 210 (k=10),
maksymalna liczba retransmisji wynosi 16, jeżeli jest
ich więcej - praca jest przerywana i sterowanie
oddawane jest do warstwy wyższej.
Sieci komputerowe I - Wykład 8 19
Segmentacja sieci
Domena kolizyjna (collision domain)
Domena rozgłoszeniowa (broadcast
domain)
Sieci komputerowe I - Wykład 8 20
Segmentacja sieci, cd.
koncentrator
1 domena rozgłoszeniowa i kolizyjna
przełącznik
1 domena rozgłoszeniowa,
4 domeny kolizyjne
ruter
4 domeny rozgłoszeniowe,
4 domeny kolizyjne
Sieci komputerowe I - Wykład 8 21
Wirtualne sieci lokalne
Piętro 3
Przełącznik
3
Piętro 2
Przełącznik
2
Przełącznik
Piętro 1
1
Przełącznik
VLAN 1
VLAN 2 VLAN 3
Sieci komputerowe I - Wykład 8 22
Trunking
VLAN 1 VLAN 1
Ramki przenoszone: VLAN 1, VLAN 2, VLAN 3
VLAN 2
VLAN 2
Przełącznik 1 Przełącznik 2 VLAN 3
VLAN 3
Sieci komputerowe I - Wykład 8 23
Protokół Token Ring (IEEE 802.5)
Sieci komputerowe I - Wykład 8 24
Protokół Token Ring struktura logiczna
W klasycznym Token Ring-u transmisja tylko w jednÄ… stronÄ™,
jedna stacja jako monitor,
gdy wolny token stacja nadająca zamienia go na zajęty
i dokleja swoje dane,
po zakończeniu nadawania zwalnia token,
nie dochodzi do kolizji.
Sieci komputerowe I - Wykład 8 25
Protokół MAC dla Token Ring 802.5
Struktura logiczna TR zawsze w postaci pętli,
informacja cyrkuluje po pierścieniu tylko w jednym kierunku
medium simplexowe,
token krąży, aż trafi na stację, która ma coś do nadania,
informacja nadawana wędruje po TR aż trafi do stacji docelowej
(rozpoznaje swój adres) - odczyt całej ramki,
Informacja krąży dalej, aż trafi do stacji, która ją nadała usuwa
pakiet z ringu i wysyła pusty token,
zakończenie transmisji ramki w przypadku, gdy czas transmisji
ramki jest krótszy niż czas transmisji token u,
rozdział przepustowości jest bardzo sprawiedliwy, jeden użytkownik
nie zdominuje całego pasma,
sieć Token Ring pracuje przy dużych obciążeniach lepiej niż
Ethernet, a mniej efektywnie przy małych obciążeniach sieci,
określony czas oczekiwania na token.
Sieci komputerowe I - Wykład 8 26
Zalety i wady sieci Token Ring
Zalety:
deterministyczny czas dostarczania wiadomości między
stacjami,
możliwość nadawania priorytetów,
w przeciwieństwie do Ethernetu jest to sieć nadająca się
do zastosowań przemysłowych.
Wady:
przy dużej liczbie użytkowników każdy użytkownik musi
bardzo długo czekać na możliwość dostania token u,
problemy techniczne realizacji takiej sieci - stosuje siÄ™ m.in.
koncentratory do których wpinane są urządzenia.
Sieci komputerowe I - Wykład 8 27
Porównanie sieci Token Ring i Ethernet
Sieci komputerowe I - Wykład 8 28
Format ramki Token Ring
SD wskaznik początku ramki (pole o określonej sekwencji)
AC pole sterownia dostępem
FC sterowanie typem ramki
DA adres stacji docelowej, do której jest ramka adresowana
SA adres stacji zródłowej
DU Data Units pole zawierające segment z wyższej warstwy
LLC o określonej max. długości p
FCS bity nadmiarowe kodu cyklicznego o pewnym wielomianie
generujÄ…cym
ED wskaznik zakończenia ramki
FS status ramki (nie jest objęte kodem cyklicznym)
Sieci komputerowe I - Wykład 8 29
Format tokenu
format tokenu
format pola sterujÄ…cego AC:
Sieci komputerowe I - Wykład 8 30
Format ramek tokenu
format pola FC
format pola FS
Sieci komputerowe I - Wykład 8 31
Format ramek tokenu (cd.)
format pola ED
Sieci komputerowe I - Wykład 8 32
Bity kontrolne ramki protokołu 802.5
Sieci komputerowe I - Wykład 8 33
Bity kontrolne ramki protokołu 802.5 (cd.)
Możliwe sytuacje:
Token Ring system z priorytetami (3 bity 8 kombinacji
priorytetów względnych).
Stacja monitorujÄ…ca:
kontroluje przepływ token u,
wykrywa zgubienie token u lub jego zdublowanie.
Sieci komputerowe I - Wykład 8 34
Dedykowany Token Ring (DTR)
Przypomina switched Ethernet,
stacje połączone full-duplex z koncentratorem
(nie ma problemu token a),
switch owanie wiadomości,
protokół TXI (Transmit Immediate Protocol ) określa
sposób przesyłania wiadomości bez token u,
TCP (Token-passing protocol) klasyczny protokół TR.
Sieci komputerowe I - Wykład 8 35
Przykładowa konfiguracja DTR
Stacje B stacjekońcowe wykorzystujące protokół TXI
Sieci komputerowe I - Wykład 8 36
Stacje A stacjekońcowe wykorzystujące protokół TKP (TCP).
Aktualne wersje Token Ringu
TP token passing access control
DTR dedicated token ring
Format adresów jest identyczny jak w Ethernecie
sieci FDDI - udoskonalenie Token Ringu (czasem z podwójną
magistralą, możliwość rekonfigurowania sieci w przypadku
awarii)
Sieci komputerowe I - Wykład 8 37
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakSieci komputerowe I Wykład 5Sieci komputerowe I Wykład 6Sieci komputerowe I Wykład 2PSieci komputerowe I Wykład 1PSieci komputerowe I Wykład 8Sieci komputerowe I Wyklad 4PSieci komputerowe Wyklad ACL NAT v2Sieci komputerowe I Wykład 1Sieci komputerowe I Wykład 6PSieci komputerowe I Wykład 3Sieci komputerowe I Wyklad Mosty v1Sieci komputerowe I Wyklad 3PSieci komputerowe I Wyklad 5PSieci komputerowe I Wykład 4wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]Sieci komputerowe cw 1więcej podobnych podstron