Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Formaty ramek w sieci Ethernet
Systemy budowy sieci
Ethernet standard IEEE 802.3
Format ramki w sieci Ethernet określa strukturę pakietu danych wraz
Nazwa Ethernet nadawana jest wszystkim systemom posługującym się
z niezbędnymi informacjami kontrolnymi i sposób jego przesyłania
techniką dostępu do medium transmisyjnego z wykrywaniem kolizji
w sieci.
CSMA/CD (Carier Sense Multiple Access/Collision Detection).
Odmiany oparte na specyfikacji IEEE 802.3
Nagłówek SFD Przeznaczenie yródło LEN Dane CRC
" 10Base-5 przewód koncentryczny o maksymalnej długości segmentu
7 1 2 lub 6 2 lub 6 2 0 - 1500 4
500 m; wykorzystuje metodę transmisji w paśmie podstawowym
(Thicknet gruby Ethernet)
Budowa ramki Ethernetu
" 10Base-2 przewód koncentryczny (RG-58A/U) o maksymalnej
długości segmentu 185 m; wykorzystuje metodę transmisji w
Oznaczenie pól:
paśmie podstawowym, (Thinnet cienki" Ethernet).
" l0Base-T skrętka o maksymalnej długości segmentu 100 m.
" Nagłówek (preambuła preamble) pole sygnalizujące początek
ramki. Zawiera zawsze kombinację: 10101010.
" l0Base-F obsługuje światłowodową sieć szkieletową
o długości do 4 km i prędkości transmisji 10 Mb/s. EIA/TIA
" SFD (Start Frame Delimiter) znacznik początku ramki. Sygnalizuje
zaaprobowało tego typu kabel do połączeń kampusowych
rzeczywisty początek ramki; zawiera sekwencję: 10101011.
w swoim standardzie okablowania budynków (Commercial Building
" Przeznaczenie i yródło pola zawierające adresy miejsca nadania
WiringStandard).
i miejsca przeznaczenia.
" 100Base-TX Fast Ethernet, zapewniający przepustowość 100 Mb/s
" LEN długość pola danych. Podaje długość segmentu danych
na dwóch parach skrętki kabla nieekranowanego (UTP unshieded
w ramce.
twisted pair) kat. 5 lub ekranowanego (STP - shieded twisted pair)
kat.l.
" CRC (Cyclic Redundancy Checksum) suma kontrolna. Pole zawiera
wartość wyliczonej przez urządzenie nadawcze sumy kontrolnej dla
" 100Base-T4 Fast Ethernet, zapewniający przepustowość 100 Mb/s
pakietu. Urządzenie odbiorcze wylicza sumę kontrolną według takiego
na czterech parach skrętki kabla nieekranowanego kat. 3, 4 lub 5.
samego algorytmu i porównuje z CRC. Jeżeli nie ma zgodności
" 100Base-FX Fast Ethernet, o przepustowości 100 MB/s na łączach
ramka uznana jest za uszkodzoną i poddana powtórnej transmisji.
światłowodowych.
Najnowsza wersja Gigabit Ethernet ma przepustowość 1 Gb/s.
17 18
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Zasada działania i adresowania w sieci Ethernet Ale co zrobić, gdy sieci połączone są przez router,
a my chcemy przesłać ramkę do komputera w tej drugiej
sieci?
Wszystkie karty pracujące w sieci Ethernet (NIC Network Interface
Cards) mają wbudowany unikalny adres. Składa się on z 24-bitowego kodu
Konieczne jest zastosowanie adresowania wyższego poziomu.
producenta karty i 24-bitowego numeru identyfikacyjnego. Po
Wykorzystuje się tu protokoły międzysieciowe, takie jak TCP/IP
zainstalowaniu karty w komputerze, jej adres staje się adresem sieciowym
(Transmission Control Protocol/Internet Protocol) i IPX/SPX
stacji roboczej.
(Internetwork Packet Exchange/Sequenced Packet Exchange).
Nie jest możliwe, aby dwie karty miały ten sam adres. Adresy te są
tzw. adresami fizycznymi lub adresami MAC (Medium Access Control).
Nadawca umieszcza adres przeznaczenia w transmitowanej ramce.
Wszystkie stacje robocze, pracujące w danym segmencie sieci, czytają
ten adres i porównują z własnym. Jeśli adresy są zgodne, cała ramka
wczytywana jest do bufora karty sieciowej.
Używa się też specjalnego adresu, skierowanego do wszystkich
odbiorców, podłączonych do sieci. Składa się on z 48 bitów,
wypełnionych samymi jedynkami. Istnieją również techniki
umożliwiające tworzenie adresów grupowych.
Sieci TCP/IP zbudowane są z podsieci", połączonych poprzez
routery. Każdy komputer identyfikowany jest na dwa sposoby: poprzez
adres MAC (używany tylko wewnątrz segmentu) i adres IP (używany w
całej sieci TCP/IP). W tej sytuacji, komputery znajdujące się w jednym
segmencie komunikują się przy użyciu adresów MAC, a jeśli należą do
różnych podsieci" przy pomocy adresów IP.
19 20
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Systemy budowy sieci
Token Ring standard IEEE 802.5
Załóżmy, że nadawca w węzle 100.20.10.1, chce przesłać informację
do odbiorcy w węzle 100.20.11.1. Procedura transmisji będzie przebiegać
Nazwa Token Ring nadawana jest wszystkim systemom posługującym się
następująco:
przy dostępie do nośnika tokenem (żetonem). Token może być tylko jeden
i jest on modyfikowany przez urządzenie transmitujące w celu utworzenia
nagłówka ramki danych.
" Nadawca rozgłasza w lokalnym segmencie żądanie wysłania
wiadomości do odbiorcy.
" Router rozpoznaje adres odbiorcy i wysyła do nadawcy swój własny
adres MAC. Można powiedzieć, że router odpowiada nadawcy:
prześlij wiadomość do mnie, bo ja wiem jak ją dostarczyć
odbiorcy".
" Nadawca tworzy wiadomość, zawierającą zarówno adres MAC
routera, jak i adres IP odbiorcy.
" Po otrzymaniu wiadomości router rozpoznaje adres IP
i przebudowuje ramkę tak, aby ją przesłać w sieci 100.20.11.x
z nagłówkiem, zawierającym adres MAC odbiorcy.
Międzysieciowy adres IP używany jest tylko do momentu osiągnięcia
przez wiadomość routera, połączonego z segmentem, w którym znajduje się
komputer odbiorcy. Wówczas adres IP zostaje zastąpiony przez aktualny,
docelowy adres MAC i dalsza transmisja odbywa się już z użyciem typowej
ramki Ethernet.
Tokeny przekazywane sekwencyjnie po drodze okrężnej
21 22
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
" Adres zródła SA (Source Address). Zawiera adres stacji wysyłającej
Formaty ramek w sieci Token Ring
ramkę.
W systemie Token Ring występują dwa typy ramek ramka " Dane (data). Zawiera dane. Jeśli ramka jest typu MAC, pole to może
znacznika(tokena) i ramka danych. zawierać dodatkowe informacje kontrolne.
" Sekwencja kontrolna ramki FCS (Frame Check: Sequence). Zawiera
informacje kontroli błędów pozwalające stwierdzić odbiorcy
SD AC ED
poprawność ramki.
" Znacznik końca ED (End Delimiter). Oznacza zakończenie ramki.
1 1 1 Bajty
" Status ramki FS (Frame Status) Pozwala określić, czy jedna lub
Ramka znacznika w sieci Token Ring więcej stacji w pierścieniu rozpoznała ramkę, czy ramka została
skopiowana lub czy stacja przeznaczenia jest niedostępna.
SD AC FC DA SA DATA FCS ED FS
Metody przekazywania znacznika
1 1 1 2 lub 6 2 lub 6 zmienne 4 1 1 Bajty
" Prawo do transmisji w sieci Token Ring uzyskuje stacja obejmujaca
w posiadanie znacznik.
Ramka danych w sieci Token Ring
" Token jest przekazywany od stacji do stacji w określonej kolejności
i tylko w jednym kierunku.
Oznaczenie pól:
" Stacja, która żąda prawa do transmisji wykorzystuje znacznik do
" Znacznik startu SD (Start Delimiter). Oznacza początek bloku
budowy ramki danych.
danych. Posiada unikalny kod odróżniający go od danych.
" W tym czasie w sieci nie ma znacznika, co powoduje, że żadna inna
" Kontrola dostępu AC (Access Control) Zawiera informacje
stacja nie może rozpocząć transmisji.
dotyczące priorytetu ramki oraz konieczności rezerwacji znacznika w
przyszłości, co honorują stacje posiadające niższy priorytet.
" Po dotarciu do miejsca przeznaczenia urządzenie odbiorcze kopiuje
" Kontrola ramki FC(Frame Contro.) Definiuje typ ramki i zawiera
ramkę w celu dalszego wewnętrznego przetwarzania.
informacje sterujące dostępem do nośnika MAC (Medium Access
" W oryginalnej ramce zmieniany jest bit pola sterowania dostępem, co
Control) lub informacje dla stacji końcowej. Jeśli ramka jest typu
informuje nadawcę o odebraniu ramki.
MAC, odczytują ją wszystkie stacje w pierścieniu. W przeciwnym
przypadku jest ona odczytywana tylko przez stację przeznaczenia.
" Ramka kontynuuje podróż przez sieć do urządzenia, które je wysłało.
" Adres przeznaczenia DA (Destination Address) Zawiera adres stacji
" Gdy urządzenie nadawcze uzna, że transmisja zakończyła się sukcesem
mającej odebrać ramkę. Ramka może być również adresowana do
zawartość ramki jest kasowana, a sama ramka jest przekształcana
wszystkich stacji w pierścieniu.
powtórnie w token.
23 24
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Systemy budowy sieci
Monitor aktywny
FDDI standard ANSI X3T9.5 (połowa lat 80-tych).
Jedna ze stacji w sieci, która prowadzi czynności nadzorujące
Nazwa FDDI (Fiber Distributed Data Interface) oznacza interfejs danych
i zarządcze nazywana jest monitorem aktywnym. Wszystkie stacje w sieci
przesyłanych światłowodowo. Technologia cechuje się szybkością danych
mogą pełnić role monitora aktywnego. Zwykle jest to pierwsza stacja, która
100 Mbps i dwoma przeciwbieżnymi pierścieniami o rozpiętości do 200
została uaktywniona.
kilometrów oraz wykorzystuje kable światłowodowe. Dostęp do nośnika jest
regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring.
Obowiązki monitora aktywnego:
Składniki funkcjonalne:
" Sterowanie dostępem do nośnika (MAC Media Access Control),
" inicjalizacja pierścienia poprzez wysłanie ramki MAC czyszczenia
" Protokół warstwy fizycznej (PHY Physical Layer Protocol),
pierścienia podczas uruchomienia;
rodzaj nośnika,
" tworzenie tokenów;
poziom sygnału transmisyjnego,
" taktowanie sieci;
dopuszczalny poziom błędu,
" zapewnienie, aby ramki i tokeny nie okrążyły pierścienia więcej niż
jeden raz.
rodzaje złączy fizycznych,
" Nośnik warstwy fizycznej (PMD Physical Layer Medium),
" Zarządzanie stacją (SMT Station Management),
Aktywny monitor obserwuje sieć i identyfikuje występujące w niej
obsługa ramek SMT,
problemy (błędy w przesyłaniu ramek, konieczność bocznikowania
sterowanie połączeniem,
uszkodzonej stacji w jednostce MAU). Jeżeli stacja realizująca funkcje
sterowanie pierścieniem.
monitora aktywnego ulegnie uszkodzeniu, jej miejsce zajmuje inna.
Składnik SMT realizuje następujące usługi:
" przyłączanie stacji,
" odłączanie stacji,
" zbieranie statystyk,
" identyfikacja uszkodzeń,
" naprawa uszkodzeń.
25 26
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Topologie i implementacje FDDI Topologie i implementacje FDDI
Podwójny pierścień Podwójny pierścień z drzewami
Topologia podobna do topologii podwójnego pierścienia. Wymaga
DAS Dual-Attached Stations stosowania koncentratorów podwójnie przyłączanych i pojedynczo
przyłączanych oraz stacji pojedynczo przyłączanych.
Topologię tworzą podwójnie przyłączane stacje, bezpośrednio połączone Topologia gwarantuje niezawodność identyczną jak topologia
jedna z drugą. Pierścienie zależą w równym stopniu od każdego z urządzeń. podwójnego pierścienia, ale jej koszt jest niższy. Elementy SAS (Single-
Jeśli któreś z nich zostanie wyłączone lub z innych przyczyn przestanie Attached Stations) koncentratory i karty sieciowe są znacznie tańsze od
działać, pierścienie fizyczne są zagrożone. FDDI może wykryć swoich odpowiedników DAS.
i automatycznie ograniczyć rozmiar uszkodzenia.
Zastosowanie w małych wysoko wyspecjalizowanych środowiskach.
27 28
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Topologie i implementacje FDDI Topologie i implementacje FDDI
Pojedyncze drzewo Podwójne kierowanie docelowe
SAS SAS
SAS Single-Attached Stations
Topologię drzewa można uważać za logiczny pierścień, ponieważ FDDI
Ta implementacja może być wykorzystywana tylko w topologii
wykorzystuje okrężną opartą na przekazywaniu tokenu metodę dostępu do
podwójnego pierścienia z drzewami. Zapewnia rezerwowe ścieżki fizyczne
nośnika. Oczywistą wadą jest brak ścieżki zapasowej.
poprowadzone do istotnych zasobów sieciowych.
Zaletą topologii jest dużo niższy koszt budowy i niezawodność (wpływ
awarii urządzenia SAS ma dużo mniejszy wpływ na cała sieć).
29 30
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Topologie i implementacje FDDI Ramki FDDI
Cykliczne zawijanie
Ramka danych
Zawijanie pierścienia (awaria kabla)
Preambuła SFD FC DA SA DATA FCS ED FS
8 1 1 6 6 0 - 4478 4 1 3 oktety
Oznaczenie pól:
" Preambuła (nagłówek) - sygnalizuje początek ramki.
" Znacznik startu SFD (Start Frame Delimiter). Oznacza początek
zawartości ramki. Posiada unikalny kod odróżniający go od danych.
" Kontrola ramki FC (Frame Control.) Definiuje typ ramki
i zawiera informacje sterujące dostępem do nośnika MAC (Medium
Access Control) lub informacje dla stacji końcowej.
Zawijanie pierścienia (awaria stacji)
" Adres przeznaczenia DA (Destination Address). Zawiera adres
stacji mającej odebrać ramkę. Ramka może być również adresowana
do wszystkich stacji w pierścieniu.
" Adres zródła SA (Source Address). Zawiera adres stacji wysyłającej
ramkę.
" Dane (Data). Zawiera dane. Jeśli ramka jest typu MAC, pole to może
zawierać dodatkowe informacje kontrolne.
" Sekwencja kontrolna ramki FCS (Frame Check Sequence). Zawiera
informacje kontroli błędów pozwalające stwierdzić odbiorcy
poprawność ramki.
Cykliczne zawijanie jest topologią, która jest automatycznie
" Znacznik końca ED (End Delimiter). Oznacza zakończenie ramki.
konstruowana przez mechanizmy zarządzania stacją FDDI w wypadku, gdy
" Status ramki FS (Frame Status) Pozwala określić, czy jedna lub
więcej stacji w pierścieniu rozpoznała ramkę, czy ramka została
awarii ulegnie stacja lub przewody łączące.
skopiowana lub czy stacja przeznaczenia jest niedostępna.
31 32
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Formaty ramek FDDI Systemy budowy sieci
ATM standard CCITT (obecnie ITU).
ramka tokena
Nazwa ATM (Asynchronus Transfer Mode) oznacza tryb transferu
asynchronicznego jako mechanizm do szerokopasmowej sieci cyfrowej usług
Preambuła SFD FC ED
zintegrowanych (B-ISDN).
8 1 1 1 oktety
W sieciach tradycyjnych bezpołączeniowe pakiety wysyłane ze stacji
nadawczych niosą ze sobą dodatkową informację, która pozwala tylko
zidentyfikować ich nadawcę i miejsce przeznaczenia. Stacje mogą być proste,
Oznaczenie pól:
natomiast sieć obarczona jest uciążliwym zadaniem rozwiązywania problemu
" Preambuła (nagłówek) - sygnalizuje początek ramki.
dostarczenia pakietu do odbiorcy.
" Znacznik startu SFD (Start Frame Delimiter). Oznacza początek
zawartości ramki. Posiada unikalny kod odróżniający go od danych.
" Kontrola ramki FC (Frame Control.) Definiuje typ ramki ATM jest tego przeciwieństwem. Ciężar spoczywa na stacjach
i zawiera informacje sterujące dostępem do nośnika MAC (Medium
końcowych, które ustanawiają między sobą wirtualną ścieżkę. Przełączniki
Access Control) lub informacje dla stacji końcowej.
znajdujące się na tej ścieżce przekazują komórki (pakiety o stałym rozmiarze)
" Znacznik końca ED (End Delimiter). Oznacza zakończenie ramki.
wirtualnym kanałem poprzez przełączaną sieć, wykorzystując do tego
informacje zawarte w nagłówkach tych komórek.
W odróżnieniu od Token Ringu, FDDI wykorzystuje mechanizm
szybkiego wyzwalania (quick release). Natychmiast po przekształceniu tokenu
Korzyści:
w ramkę danych i wysłaniu jej, urządzenie wysyłające generuje nowy token.
" komutacja komórek jest wydajna i szybka. Węzeł komutacyjny nie
musi brać pod uwagę różnych długości pakietów;
Jest on wysyłany do następnego urządzenia w pierścieniu. Może ono
wykorzystać token do wysłania danych lub przekazać go dalej. Kolejna stacja " przepływ komórek o stałym rozmiarze może być przewidywalny;
nie musi czekać z nadawaniem, aż ramka danych powróci do swojego
" system może zagwarantować, że dane, które muszą być przesłane w
określonym czasie, rzeczywiście dotrą bez opóznień do odbiorcy;
nadawcy.
" ATM umożliwia nadanie wyższego priorytetu niektórym rodzajom
Mechanizm szybkiego wyzwalania jest jednym z lepszych sposobów
danych, takim jak głos lub obraz wideo.
zwiększania wydajności, charakterystycznych dla FDDI.
33 34
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Rodzaje i typy połączeń w sieci ATM Rodzaje i typy połączeń w sieci ATM
W sieci ATM można ustawić dwa rodzaje połączeń wirtualnych: ATM jest protokołem połączeniowym, mogącym obsługiwać nastepujące
rodzaje połączeń:
" obwód wirtualny połączenie logiczne pomiędzy dwoma urządzeniami
końcowymi poprzez sieć przełączaną. Urządzenia te komunikują się,
" połączenia dwupunktowe,
przesyłając komórki danych tam i z powrotem, poprzez obwód
logiczny;
" ścieżkę wirtualną zgrupowanie logiczne obwodów wirtualnych.
Zdolność rozpoznawania takich zgrupowań umożliwia przełącznikom
ATM przeprowadzenie operacji na całej grupie.
" połączenie jednej stacji z wieloma,
Wirtualne kanały i wirtualne ścieżki ATM
35 36
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Interfejsy w sieciach ATM Budowa wewnętrznej, prywatnej sieci ATM
Elementy sieci ATM można łączyć na wiele sposobów. Podstawowe Sieci ATM można podzielić na prywatne i publiczne. Prywatna sieć ATM
interfejsy są następujące:
działa wewnątrz instytucji, natomiast sieć publiczna ATM jest siecią rozległą
i służy realizacji usług sprzedawanych przez operatora.
" UNI (User Network Interface) połączenie między urządzeniami
użytkownika a urządzeniami ATM. W przypadku połączenia z rozległą
siecią ATM, interfejs UNI ma postać linii dzierżawionej,
poprowadzonej między ośrodkiem klienta a punktem dostępu do sieci
operatora;
" NNI (Network-to-Network Interface) interfejs pomiędzy
urządzeniami ATM;
" ICI (Intercarrier Interface) interfejs pomiędzy punktami podłączenia
do sieci ATM obsługiwanych przez różnych operatorów;
" DXI (Data Exchange Interface) umożliwia podłączenie
zainstalowanych wcześniej urządzeń, takich jak routery, do sieci ATM,
przy użyciu protokołu transmisji ramek HDCL (High-Level Data Link
Control). Do interfejsu ATM przesyłane są pakiety, a nie komórki.
W instytucjach tworzy się prywatne sieci ATM etapowo, tak aby
zachować zgodność z istniejącymi sieciami, w których dane przesyłane są
w postaci ramek.
W pierwszym etapie (rys.) przełącznik ATM zainstalowany został jako
główny koncentrator skupionej sieci szkieletowej.
W następnym etapie węzły komutacyjne (przełączniki) zainstalowano na
różnych poziomach hierarchii sieci. Serwery przeniesiono do głównego
koncentratora, dzięki czemu stały się lepiej dostępne dla użytkownika. Proces
komutacji komórek przeniesiono bliżej stacji końcowych użytkowników.
37 38
Sieci komputerowe wykład - W. Zalewski
Budowa komórki ATM
komórka z nagłówkiem typu UNI
53 bajty
Nagłówek Dane
GFC VPI
VPI VCI
VCI
VCI PTI RES CLP
HEC
Oznaczenie pól:
" GFC - (Generic Flow Control) - interpretacja tego pola wciąż jest
uzgadniana.
" VPI - (Virtual Path Identifier) - identyfikuje wirtualne ścieżki pomiędzy
użytkownikami lub między użytkownikami a sieciami.
" VCI - (Virtual Channel Identifier) - identyfikuje kanały wirtualne
pomiędzy użytkownikami lub między użytkownikami a sieciami.
" PTI - (Payload Type Indicator) - określa rodzaj informacji zawartej w
obszarze danych.
" CLP - (Cell Loss Priority) określa w jaki sposób można usunąć daną
komórkę w przyp-adku zatoru w sieci.
" HEC (Header Error Control) zawiera informacje wykorzystywane
przy wykrywaniu i korekcji błędnych bitów.
39
Wyszukiwarka
Podobne podstrony:
SQ Informatyka SIECI 1 FE6RNZXWYFYSR5EOCQSF7JZYBJGOKJXGLZQI6UIInformatyka Sieci 3Wyszukiwanie informacji w sieciDlaczego możemy czuć się bezpieczni w sieci, czyli o szyfrowaniu informacji162 Omow sposoby przetwarzania informacji przez sieci nerwoweAdministrator sieci informatycznej!390169 Omów sposoby przetwarzania informacji przez sieci nerwoweW sieci sieci o piractwie, dostępie do informacji i prawach podstawowychinformatyk administrator sieci (informatyka monitoring i bezpieczenstwo sieci chris fry ebookinformatyk administrator sieci ( id 220398więcej podobnych podstron