WSTĘP
Podaj przyczynę/-ny stosowania norm i zaleceń w ST.
Organizacje standaryzacyjne opracowują standardy (normy) określające fizyczne i funkcjonalne właściwości sprzętu wykorzystywanego do budowy sieci, sprzętu komunikacyjnego, a także systemów operacyjnych i oprogramowania. Producenci sprzętu i oprogramowania mogą wytwarzać współdziałające ze sobą produkty w oparciu o standardy. Standardy są zaleceniami, które producenci mogą zaakceptować, z drugiej strony producenci dokonują zmian we wcześniej ustanowionych standardach po to, by uwzględnić nowe właściwości oferowanych przez nich produktów.
Standard de facto to standard, który zyskał popularność mimo tego, że nie został uznany przez żadną z organizacji standaryzacyjnych.
Podaj przykłady organizacji normalizacyjnych działających w obszarze ST.
- International Organization of Standarization (ISO)
- International Telecomunication Union (ITU-T, ITU-R)
- Internet Engineering Task Force (IETF)
- Internet Engineering Steering Group (IESG)
- Internet Architecture Board (IAB)
- Institute of Electrical and Electronics Engineering (IEEE)
- American National Standards Institute (ANSI)
- Asynchronous Transfer Mode Forum (ATMF)
- Frame Relay Forum (FRF)
Czym różni się zalecenie od normy/standardu?
Norma/standard - posiada moc oficjalną. Musi być wprowadzony w życie przez użytkownika aby możliwa była komunikacja z siecią.
Zalecenie - nie posiada mocy oficjalnej. Jest to dokument informujący użytkowników jak ulepszyć komunikację z siecią.
Co to jest zalecenie ITU?
Międzynarodowa Unia Telekomunikacyjna (International Telecommunications Union - ITU) - została założona w 1932 r. i zastąpiła Międzynarodowy Związek Telegraficzny oraz Międzynarodowy Związek Radiotelegrafii. Od roku 1947 ITU stała się wyspecjalizowaną agendą ONZ z siedzibą w Genewie. Działalność ITU obejmuje całokształt problemów związanych z rozwojem i upowszechnianiem telekomunikacji oraz obejmuje koordynację działalności państw w tym zakresie. W ramach ITU działa wiele grup problemowych (sektory), np. Sektor Normalizacji Telekomunikacji czy Sektor Rozwoju Telekomunikacji;
5 lutego 1998 roku organizacja ITU (International Telecommunications Union - Międzynarodowa Unia Telekomunikacyjna) zakomunikowała powołanie specyfikacji V.90 określającej zasady szybszego przesyłu danych.
Protokoły i standardy są zbiorem reguł i uzgodnień, według których mogą komunikować się modemy. Standaryzacją w dziedzinie modemów zajmuje się Międzynarodowa Unia Telekomunikacyjna ( ang. International Telecommunications Union, ITU), która reprezentuje rządy, instytucje naukowe i organizacje badawcze z całego świata. Zagadnienia dotyczące modemów, ITU publikuje w serii zaleceń oznaczonych symbolem V.xx (np.: V.22). Jeśli producent informuje, iż jego modem pracuje zgodnie z protokołem V.22, oznacza to, że musi on spełniać wszystkie wymagania podane przez ITU w zaleceniu V.22, ponadto może współpracować tylko z takim modemem, który również realizuje to zalecenie. Protokoły ściśle definiują sposoby modulacji sygnałów przesyłanych pomiędzy komputerami, szybkości transmisji, sekwencje sygnałów w kanale telefonicznym podczas inicjowania transmisji itd. Dla każdego sposobu modulacji określona jest częstotliwość nośnej. Nośna to sygnał sinusoidalny o określonej częstotliwości. Częstotliwość ta musi dać się przesłać bez zniekształceń przez linię telefoniczną, czyli nie może być większa od 3,4 kHz. Dla każdego sposobu modulacji norma określa szybkość bitowego strumienia wejściowego. Dane zawarte w tym strumieniu bitowym zmieniają jeden lub kilka parametrów nośnej. Każdy sposób modulacji związany jest ściśle ze sposobem kodowania. Przed modulacją wejściowy strumień danych podlega pewnym procesom matematycznym - kodowaniu. Transmitowany ciąg bitów podlega zamianie na inny, dogodniejszy dla transmisji. Po stronie odbiorczej następuje demodulacja i dekodowanie zgodnie z procedurami dokładnie odwrotnymi do kodowania.
Co to jest RFC?
RFC - (Request For Comments) seria numerowanych dokumentów informacyjnych wydawanych przez IETF. Mimo, że RFC nie mają mocy oficjalnej, to wiele z nich uzyskuje pozycję faktycznych standardów. Większość protokołów internetowych jest określona w takich właśnie dokumentach RFC.
RFC z prawnego punktu widzenia nie jest standardem, ani zaleceniem. Jest tzw. Komentarzem ujętym w formę ostateczną.
Kiedy rozpoczęły funkcjonować pierwsze sieci komputerowe?
Sieci komputerowe powstawały już w latach 50-tych. (miało to jakiś związek z różnicą czasów w USA). W latach 60-tych zaczęto opracowywać projekt ARPA. Pod koniec lat 60-tych chciano połączyć się przy jego pomocy z Hawajami. Przy pomocy kabla nie dało rady, wiec użyto radia. Powstał problem współdziałania kanału. W celu uniknięcia tego problemu powstała hawajska sieć o nazwie Aloha. Od roku 70-tego Jerzy Seidler zajął się tym połączeniem. W roku 1973 na elektronice pracował Andrzej Gwiazda. Seidler nie lubił Gwiazdy, wiec wyrzucił go z PG. Gwiazda jako, że dostał wilczy bilet nie mógł nigdzie pracować. Przez półtorej roku "wolnego" czytał o związkach zawodowych. Postanowił, że utworzy taki w Polsce - Solidarność. W roku 1974 (w notatkach Rysia jest że 72) - Seidler przeniósł się do telekomunikacji, ale ponieważ uważał się za informatyka, powstała nazwa TELEINFORMATYKA.
„1965 - połączono dwa komputery w MIT i University of Santa Monica.
1967 - (ARPANET) pierwszy węzeł sieci z wymianą pakietów na University of Los Angeles, do którego dołączają University of Santa Barbara, University of Utah oraz Stanford Institure.” (by Siwy :)
Podaj zasady podziału na warstwy przy budowaniu modeli warstwowych ST.
- jedna warstwa = jeden poziom abstrakcji
- ten sam charakter funkcji i zadań
- ta sama interpretacja przekazywanych informacji
- hierarchizacja zadań poszczególnych warstw
- minimalna komunikacja pomiędzy warstwami
Omów zasady komunikacji w modelach warstwowych.
- komunikacja logiczna (pozioma) = protokół - komunikacja pomiędzy tymi samymi warstwami sieciowymi dwóch obiektów w sieci
- komunikacja fizyczna (pionowa) - proces tworzenia i przystosowywania danych do przesłania w sieci (komunikacja między warstwami w jednym obiekcie sieciowym)
Omów strukturę informacji przesyłanych w systemach warstwowych.
Informacja przesyłana w sieci jest w każdej warstwie „opakowywana” nagłówkami.
Podaj listę warstw modelu ISO/OSI.
- warstwa fizyczna
- warstwa łącza danych
- warstwa sieciowa
- warstwa transportowa
- warstwa sesji
-warstwa prezentacji
-warstwa zastosowań
Omów przeznaczenie poszczególnych warstw w modelu ISO/OSI.
(omawiamy tylko pierwsze 4 warstwy, bo są takie same jak w modelu TCP/IP)
- warstwa fizyczna: środki mechaniczne, elektryczne i proceduralne do utrzymania połączenia fizycznego pomiędzy dwoma sąsiednimi systemami
- warstwa łącza danych: przeciwdziałanie błędom transmisji pomiędzy dwoma sąsiednimi systemami (ramka)
- warstwa sieciowa: wybór drogi w sieci, sterowanie przepływem danych, kontrola obciążenia sieci (pakiet)
- warstwa transportowa: utrzymanie połączenia abonent-abonent niezależnie od liczby i rodzaju uczestniczących w połączeniu sieci (segment)
Porównaj model ISO/OSI z modelem TCP/IP.
W modelu TCP/IP cztery z pięciu warstw odpowiadają jednej lub więcej warstwom modelu ISO/OSI jednakże w modelu ISO/OSI nie ma warstwy odpowiadającej warstwie intersieci.
„Model ISO/OSI patrz pytanie 10 i 11.
Model warstwowy TCP/IP:
- warstwa kanału fizycznego
- warstwa interfejsu sieciowego
- warstwa sieciowa (IP)
- warstwa transportowa (TCP)
- warstwa aplikacji (użytkownika)” (by Siwy :)
Co to jest pakiet?
„PAKIET - jednostka danych przesyłana przez sieć z "przełączaniem pakietów". Pakiet jest ogólnym terminem opisującym jednostkę danych na wszystkich poziomach warstwowej struktury ST. Najbardziej poprawne użycie tego terminu odnosi się do jednostek danych warstw aplikacji.” (by Rysiu :)
Tworzenie, transmisja i odtwarzanie pakietów.
Pakiet jest rodzajem „paczki danych” przesyłanej między urządzeniami przy wykorzystaniu łącza komunikacyjnego. Dane umieszczane są w pakietach przez różne podsystemy komunikacyjne (warstwy), następnie tworzone są ramki, które przesyła się przez łącza komunikacyjne. Jednym z głównych powodów tworzenia pakietów i ramek jest ograniczenie wpływu błędów pojawiających się przy transmisji do niewielkich części przesyłanych informacji, co ułatwia ich retransmisję. Po drugie: stosowanie długich transmisji mogłoby spowodować duże opóźnienia w ruchu w sieci.
Strukturę pakietu i ramki definiuje protokół komunikacyjny. Zazwyczaj pakiet zawiera nagłówek i dane. W nagłówkach może znajdować się adres nadawcy i odbiorcy, informacje potrzebne do obsługi błędów i zapewniające prawidłową transmisję danych, wskaźnik ostatniego pakietu, identyfikator informacji, numer określający, którą częścią informacji jest pakiet, itp. Pakiet może mieć różne rozmiary, ale zazwyczaj określa się jego maksymalną długość.
Podaj zależność między pojęciami ramki, datagramu i segmentu danych.
„ramka - [ang. frame] pakiet warstw: kanału fizycznego/interfejsu sieciowego. Pakiety warstwy sieciowej przy nadawaniu (ruch `w dół' systemu) są opakowywane w ramki. [RFC 1983]
datagram - [ang. datagram] jednostka danych zawierająca dostatecznie dużo informacji aby móc być kierowana w sieci od nadawcy do odbiorcy niezależnie od wcześniejszej wymiany danych między nadawcą i odbiorcą oraz niezależnie od warstwy transportowej. [RFC 1983]
segment - [ang. data segment] (nie mylić z segmentem sieci) całość albo część danych użytkownika umieszczonych w pakiecie. [RFC 793, 879 - TCP].” (by Rysiu :)
Warstwy protokołów TCP/IP używają różnych nazw do określania przekazywanych danych. Aplikacje stosujące w warstwie transportowej protokół TCP nazywają swoje dane strumieniem. Z kolei TCP nazywa swoje dane segmentem. Aplikacje wykorzystujące w warstwie transportowej protokół UDP określają swoje dane jako wiadomości, a dane protokołu UDP to pakiety. W warstwie Internet protokół IP traktuje swoje dane jako bloki zwane datagramami. W najniższej warstwie bloki danych to ramki lub pakiety w zależności od używanego protokołu.
Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci na poziomie warstwy Internet. Datagramy mogą być adresowane do pojedynczych węzłów lub do wielu węzłów. W przesyłaniu datagramów poprzez sieci uczestniczą routery (węzły sieci), które określają dla każdego datagramu trasę od węzła źródłowego do węzła docelowego.
ELEMENTY TRANSMISJI DANYCH
Podaj charakterystyki transmisyjne kanału.
Charakterystyki definiują jakoś kanału i są związane z wnoszonymi przez niego zniekształceniami.
Dla kanałów analogowych charakterystyką jest pasmo przenoszenia (zdolność przepuszczania różnych częstotliwości), zaś dla kanałów cyfrowych charakterystyką jest elementowa stopa błędów. Inną charakterystyką, ale nieomawianą na zajęciach jest tłumienie.
Jaka jest podstawowa charakterystyka sygnału?
Widmo amplitudowe (w praktyce widmo mocy (znormalizowane widmo kwadratu amplitudy)). Widmo mocy jest funkcją wiążącą wartości modułu amplitudy poszczególnych składowych szeregu z odpowiadającymi im częstotliwościami.
Czym jest modulacja?
Modulacja jest techniką dopasowywania charakterystyk sygnału do wymagań kanału.
Jakie właściwości mogą mieć zbiory wartości parametrów sygnału oraz zbiory chwil nadawania informacji?
- ciągły przedział wartości i ciągły czas nadawania
- ciągły przedział wartości i dyskretny czas nadawania
- dyskretny przedział wartości i ciągły czas nadawania
- dyskretny przedział wartości i dyskretny czas nadawania
Podaj definicję szybkości modulacji.
Szybkość modulacji (nadawania) to stosunek liczby N elementów w zbiorze możliwych wartości sygnału do czasu nadawania pojedynczej wartości T:
Vm=N/T
Jednostką szybkości modulacji jest [bod/s].
Podaj definicję szybkości transmisji.
Jeżeli N=2 (informacje binarne), to szybkość modulacji jest nazywana szybkością transmisji V. Jej jednostką jest [bit/s].
Podaj definicję przepustowości kanału transmisyjnego.
Przepustowość kanału transmisyjnego C to maksymalna wartość szybkości transmisji w zbiorze nadajników, które mogą korzystać z danego kanału fizycznego.
Czym różni się transmisja asynchroniczna od transmisji synchronicznej?
W przypadku transmisji asynchronicznej zakłada się, że odbiornik ma możliwość określenia początku pierwszego okresu sygnalizacji oraz dysponuje zegarem taktującym o częstotliwości równej częstotliwości sygnału przychodzącego lub jej wielokrotności. Można np. przyjąć, że gdy łącze jest bezczynne to znajduje się w stanie niskim L. Nadanie pierwszego bitu informacji poprzedzone jest wysłaniem tzw. bitu startu, który charakteryzuje się utrzymaniem stanu wysokiego H przez jeden okres sygnalizacji. Odbiornik zaczyna próbkować sygnał wejściowy w chwilach 3/2T, 5/2T, 7/2T itd. Po nadaniu określonej z góry liczby bitów informacji przesyłany jest sygnał stopu, polegający na wprowadzeniu łącza w stan L na co najmniej jeden okres sygnalizacji. Następnie transmitowana jest kolejna część informacji. Jak widać występuje tutaj ograniczenie na liczbę bitów informacji zawartej pomiędzy bitami startu i stopu, ale jest to niezbędne, gdyż może nastąpić ponowne ustalenie początku informacji i pewne niestabilności zegarów taktujących nadajnika i odbiornika nie wpływają na przesyłanie informacji. Metoda ta nie umożliwia szybkich transmisji.
Do przesyłania danych z większymi szybkościami stosuje się transmisję synchroniczną. W tym przypadku przesyłanie informacji poprzedzane jest dostosowaniem fazy zegarów taktujących nadajnika i odbiornika (synchronizacja wstępna), co uzyskuje się podczas transmisji ustalonego, wstępnego ciągu bitów (np. 1, 0, 1, 0) zwanego preambułą. Preambuła powinna być przesyłana po każdym okresie bezczynności łącza. Odbiornik może być jednak niezdolny do odebrania pierwszych bitów preambuły. W celu wyeliminowania preambuły stosuje się inne rozwiązania, np. utrzymuje się stałą gotowość odbiornika przez ciągłą aktywność nadajnika, który przesyła informacje nie mające znaczenia zamiast pozostawać w stanie nieaktywnym. Można również na bieżąco korygować różnice pomiędzy taktami zegara nadajnika i odbiornika np. przez zastosowanie dodatkowej linii łączącej nadajnik z odbiornikiem, którą przekazywane są impulsy zegarowe. Inną możliwością jest wprowadzenie takiego sposobu kodowania informacji źródłowej, aby przesyłany sygnał zawierał dodatkowo informację taktującą, a więc użycie tzw. kodów samosynchronizujących.
Dlaczego stosowane są kody transmisyjne?
Kodowanie transmisyjne -transmisja danych w paśmie podstawowym
Chcąc przesłać sygnał cyfrowy łączami analogowymi (telefonicznymi) należy dokonać przetworzenia (konwersji) sygnału z cyfrowego na analogowy z wykorzystaniem procesu modulacji.
Konwersję kodów sygnałów do innej postaci, bardziej efektywnej przy przesyłaniu przez szeregowe łącza cyfrowe i uwzględniającej fizyczne aspekty transmisji, zapewniają kody liniowe. Przy małych szybkościach transmisji (np. do 2400b/s) konwersja kodowania zwykle nie jest potrzebna, a transmitowane sygnały w łączu fizycznym odpowiadają oryginalnym kodom przesyłanej informacji. Duże szybkości transmisji wymagają konwersji sygnałów do postaci i poziomów wymaganych przez konkretne medium transmisyjne (skrętka, koncentryk, światłowód), z uwzględnieniem bardziej efektywnego wykorzystania dostępnego pasma transmisji.
Wśród wielu liniowych kodów transmisyjnych do najczęściej spotykanych należą:
dwustanowe NRZ, NRZI, kody Manchester i ich modyfikacje (światłowód),
trójstanowe AMI (ISDN), CMI, HDB3, 4B/3T, 4B/5B i pochodne
2B1Q i inne.
„Kody transmisyjne stosowane są w celu uzyskiwania pożądanych (z punktu widzenia kanału transmisyjnego) własności sygnału binarnego oraz ustalania synchronizacji nadajnik-odbiornik.
Przykłady:
- kod NRZ:
- dla 0 sygnał przyjmuje wartość -1
- dla 1 sygnał przyjmuje wartość +1
- kod NRZI:
- dla 0 sygnał się nie zmienia
- dla 1 sygnał zmienia się na przeciwny (z +1 na -1 albo z -1 na +1)” (by Siwy :)
Przedstaw modele występowania błędów w kanałach transmisyjnych
Model bezpamięciowy - prawdopodobieństwo wystąpienia błędu na określonej pozycji binarnej jest niezależne od błędów, które wystąpiły wcześniej
Model seryjny - prawdopodobieństwo wystąpienia błędu na określonej pozycji binarnej jest uzależnione od błędów wcześniej występujących
Sebastian:
25. Podaj definicję elementowej stopy błędu
Miarą jakości kanału będącego źródłem zniekształceń sygnału niosącego informację jest elementowa stopa błędu:
Pb=Nb/N
gdzie Nb to liczba błędnie odebranych bitów, a N to liczba wszystkich nadanych bitów.
26. Jak definiujemy odległość Hamminga między ciągami kodowymi?
Odległość Hamminga (ang. Hamming distance) DH - w teorii informacji jest to wprowadzona przez Richarda Hamminga miara odmienności dwóch ciągów o takiej samej długości, wyrażająca liczbę miejsc (pozycji), na których te dwa ciągi się różnią. Innymi słowy jest to najmniejsza liczba zmian (operacji zastępowania elementu innym), jakie pozwalają przeprowadzić jeden ciąg na drugi. Dodanie c dodatkowych bitów daje możliwość zwiększenia odległości Hamminga o 2c. Pokazano, że dla kodu o minimalnej odległości Hamminga równej n można wykryć (n-1) błędnie odebranych bitów i skorygować (n-1)/2 błędnie odebranych bitów.
27. Jaka jest różnica między kodem korekcyjnym, a kodem detekcyjnym?
Kod detekcyjny => wykrywa błąd i w kanale sprzężenia zwrotnego przesyła informację o wystąpieniu błędu. Wykrywalność zniekształceń, gdy tylko jedno miejsce jest przekłamane, uzyskuje się w taki sposób, że do słowa kodowego dodaje się jeszcze jedną pozycję. Bit ten przyjmuje taką wartość, by liczba jedynek w słowie była parzysta. Liczba nieparzysta jest rozpoznawana jako nieprawdziwa (kontrola parzystości).
Kod korekcyjny => wykrywają błąd i poprawiają go. W tym kodzie występują pozycje kontrolne i właściwa informacja. Jest obojętne, czy błąd wystąpi w pozycji kontrolnej, czy informacyjnej, gdyż jest on wykrywany za pomocą trzech kontroli parzystości, które tym samym określają miejsce jego wystąpienia. Zostaje ono następnie skorygowane.
28. Oceń jakość stosowania bitów parzystości.
Jest to bit dodawany do każdego bajtu informacji w celu sprawdzenia poprawności pakietu, w ten sposób, by liczba jedynek w bajcie i bicie parzystości była zawsze parzysta. Bit parzystości otrzymuje wartość 0 lub 1 tworząc sumę wszystkich bitów tak aby łączna wartość równała się 0 - była zawsze parzysta.
Bit parzystości umożliwia wykrywanie tylko pojedynczych przekłamań. Toteż obecnie zaprzestaje się jego używania na rzecz rozbudowanych i pewniejszych protokołów nadzoru poprawności transmitowanych danych. Odwrotnością bitu parzystości jest bit nieparzystości.
29. Jaką jakość mechanizmu detekcyjnego oferuje zastosowanie kodu CRC-CCITT?
- wszystkie błędy pojedyncze i podwójne
- 99,997% błędów seryjnych o długości 17 pozycji binarnych
- 99,998% błędów seryjnych o długości większej niż 17 pozycji binarnych
30. Jakie są skutki stosowania kodów detekcyjnych?
Stosowanie kodów detekcyjnych umożliwia jedynie kontrolowanie ilości występujących błędów. Trzeba wykorzystywać dodatkową metodę do ich korekcji. W wyniku wykrycia błędu należy dokonać ponownej transmisji pakietu, co skutkuje w zmniejszeniu efektywnej prędkości pracy sieci.
31. Jaka jest zależność szybkości transmisji od elementowej stopy błędów?
32. Podaj prędkości pracy sieci standardu Ethernet
Wersja Ethernet |
Szybkość transmisji [bit/s] |
10Base5 |
10M |
10Base2 |
10M |
10BaseT |
10M |
100BaseT2 |
100M |
100BaseT4 |
100M |
100BaseTX |
100M |
100BaseFX |
100M |
1000BaseT |
1G |
1000BaseSX |
1G |
1000BaseLX |
1G |
1000BaseCX |
1G |
Ogólnie 10/100/1000 M[b/s].
33. Co oznacza akronim CSMA CD?
Protokół wielodostępu ze śledzeniem częstotliwości nośnej i wykrywaniem kolizji (ang. Carrier Sense Multiple Access with Collision Detection).
Wielodostęp ze śledzeniem częstotliwości nośnej - Kiedy urządzenie lub węzeł w sieci posiada dane, które chce przesłać, wpierw nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie wykryty żaden sygnał świadczący o tym, że jakieś urządzenie w sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje, czy inne urządzenia wysyłają do niego dane.
Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej chwili. W takiej sytuacji żadne z nich nie wykryje sygnału nośnej drugiego. W efekcie obydwa urządzenia wysyłając dane w tym samym czasie spowodują słynną kolizję w sieci Ethernet. Możliwość wystąpienia takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję wykryć.
Wykrywanie kolizji - Urządzenie posiadające dane w kolejce do wysłania, będzie monitorowało swoją własną transmisję. Urządzenie, które wykryło kolizję, zatrzymuje wysyłanie danych i wysyła sekwencję informującą o kolizji (sygnał zagłuszania). Poziom sygnału informującego o kolizji (prądu, ponieważ zgodnie z CSMA/CD węzły są nadajnikami prądu o stabilizowanym natężeniu) jest wyższy od normalnie generowanego przez węzeł, aby mieć pewność, że każdy węzeł odebrał sekwencję informującą o kolizji, a nie poprawny 32-bitowy sygnał MAC CRC, który spowoduje, że odbierający go węzeł wyśle ponownie dane w odpowiedzi na wystąpienie błędu CRC.
34. Po jakim czasie, w standardzie CSMA CD, stacja podejmie uzyskania dostępu do kanału transmisyjnego?
W przypadku kolizji próba transmisji jest ponawiana po przerwie losowej długości.
35. Co to jest adres fizyczny stacji?
Adres MAC jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Pierwsze 3 bajty oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikalny) egzemplarz karty.
Szczególnymi przypadkami adresu są:
- adres mający wszystkie bity wyjedynkowane (szesnastkowo FF FF FF FF FF FF) - jest to tak zwany adres rozgłoszeniowy (broadcast address) informujący, że ramka jest przeznaczona dla wszystkich odbiorników w danym fragmencie sieci;
- adres mający wszystkie bity wyzerowane (szesnastkowo 00 00 00 00 00 00) - informujący, że ramka nie zawiera danych, tylko jest ramką organizacyjną protokołu warstwy łącza.
Adresy fizyczne są też nazywane adresami MAC (Medium Access Control).
36. Omów strukturę ramki MAC
a) ramka ze skryptu Sobczaka :P
Preambuła + SFD (8) |
DA (6) |
SA (6) |
Długość Pola Danych (2) |
DANE (<1500) |
CRC-32 (4) |
b) ramka znaleziona na necie :
56 bitów |
8 bitow |
48 bitow |
48 bitow |
16 bitow |
46-1500 bajtow |
32 bity |
Preambuła |
SFD |
Adres Odbiorcy (MAC) |
Adres Nadawcy (MAC) |
Rozmiar Pola Danych |
Dane: DSAP, SSAP, CTRL, NLI |
FCS |
Znaczenie kolejnych pól jest następujące:
1) Preambuła - 56 bitowe pole umożliwiające synchronizacje komunikacji miedzy odbiorcą i nadawcą.
2) SFD (Start Frame Delimiter) - 8 bitowe pole przyjmujące zawsze taką sama postać: 10101011 używane jako znacznik początku informacji zawartej w ramce.
3) Adres docelowy (MAC) - 48 bitowe pole zawierające adres MAC odbiorcy danych.
4) Adres źródłowy (MAC) - 48 bitowe pole zwierające adres MAC nadawcy danych.
5) Długość pola danych - 16 bitowe pole zawierające rozmiar (liczbę bajtów) pola danych w ramce Ethernetu. Jego wartość służy głównie do rozpoznawania typu ramki Ethernetowej (Ethernet I / Ethernet II) oraz protokołu wyższej warstwy logicznej modelu sieciowego (ogólnie dla wartości większych szesnastkowo od 05DC ramka jest rozpoznawana jako Ethernet II, natomiast np. dla protokołu IP wartość tego pola jest zawsze równa 0800, dla IPX 8137).
6) Dane - pole o zmiennej długości zawierające przesyłane dane (sekwencję bajtów dowolnej wartości). W polu danych znajdują się zwykle pakiety protokołów wyższych warstw modelu sieciowego (np. pakiety IP, zawierające z kolei w swojej sekcji danych pakiety protokołu TCP lub datagramy UDP), odpowiednio wbudowane w pola specyficzne dla podwarstwy LLC (DSAP, SSAP, CTRL, NLI). Rozmiar pola danych jest ograniczony przez wartość1500 bajtów oraz nigdy nie jest mniejszy od 46, (w przypadku jeśli brak wystarczającej ilości danych do wysłania, pole to jest uzupełnienie przez podwarstwę LLC do poziomu 46 bajtów.
7) FCS - 32 bitowe pole zawierające sekwencję sprawdzającą poprawność ramki przy użyciu sumy kontrolnej, metodą CRC (Cyclic Redundancy Check). Pole to pozwala protokołowi Ethernetu na wykrywanie błędów transmisji ramek.
Śledź:
37. Omów trzy podstawowe technologie okablowania sieci Ethernet
Skrętka
Skrętka nieekranowana (UTP - Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją
otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym
istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.
Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5
(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.
Skrętka foliowana (FTP - Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy
sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.
Skrętka ekranowana (STP - Shielded Twisted Pair)
Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej
zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic
Interference)
Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą
odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub
linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli koncentrycznych - o impedancji falowej 50 i 75 Ohm, przy czym te
pierwsze stosuje się m.in. w sieciach komputerowych.
Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:
Cienki Ethernet (Thin Ethernet) - (sieć typu 10Base-2) - kabel RG-58 o średnicy ¼” i dopuszczalnej
długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba
połączenia na odległość większą niż 100 m.
Gruby Ethernet (Thick Ethernet) - (sieć typu 10Base-5) - kable RG-8 i RG-11 o średnicy ½” i
dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać
jeszcze w bardzo starych sieciach.
Zalety:
- jest mało wrażliwy na zakłócenia i szumy;
- nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
- jest tańszy niż ekranowany kabel skręcany
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych
przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne
pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie
najlepsze medium transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.
Jakiego parametru pracy sieci LAN dotyczy autonegocjacja?
Dotyczy prędkości transmisji (wszystkie systemy w sieci LAN dostosowuje się do najniższego standardu prędkości przesyłu).
Co to jest „hub”?
HUB-y mają za zadanie łączyć wszystkich użytkowników w jednym miejscu. Jest to mała skrzyneczka z jednym wyjściem na koncentryk oraz 5, 8, 12, 16, 32 i więcej wyjściami na skrętkę. Wyjście na koncentryk zapewnia możliwość rozbudowy sieci.
HUB-y dzielą się na dwa podstawowe rodzaje. Pierwszy rodzaj to najprostsze HUB-y , które w danej chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz, dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart sieciowych. Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y) droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej centralnej stacji.
Co to jest „switch” (przełącznik)?
Switch (z ang., w jęz. polskim przełącznik lub przełącznica) to urządzenie łączące segmenty sieci komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego zadaniem jest przekazywanie ramek między segmentami.
Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów - switch używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most).
Działanie
W celu ustalenia fizycznego adresata używają docelowego adresu MAC, zawartego w nagłówku ramki Ethernet. Jeśli switch nie wie, do którego portu powinien wysłać konkretną ramkę, zalewa (flooding) wszystkie porty za wyjątkiem portu, z którego ramkę otrzymał. Switche utrzymują tablicę mapowań adres MAC<->port fizyczny, której pojemność jest zwykle określona na 4096, 8192 lub 16384 wpisów. Po przepełnieniu tej tablicy, nowe wpisy nie są dodawane (chyba, że któryś stary wygaśnie), a ramki 'zalewane' są do wszystkich portów (za wyjątkiem portu, którym ramka dotarła do switcha).
Switche ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, a nie współdzielony, tak jak huby.
Na switchach zarządzalnych można również wydzielać VLAN-y, czyli wirtualne podsieci LAN. Porty należące do różnych VLANów nie 'widzą' swoich transmisji - do wymiany informacji pomiędzy różnymi VLANami używa się routerów. Porty do VLANów przypisywane są statycznie lub na podstawie adresu MAC podłączonej stacji (opisuje to protokół GVRP, Generic VLAN Registration Protocol, dostępny na większych switchach). VLANy pomiędzy dwoma podłączonymi do siebie switchami przenosi specjalny rodzaj połączenia - trunk. W standardzie IEEE 802.1Q każda ramka wysyłana przez trunk opatrzona zostaje 4-bajtowym polem, w ramach którego przenoszony jest również identyfikator VLANu (tak, by odbierający ramki przełącznik był w stanie wysłać ramkę do odpowiedniego VLANu). W związku z tym ramki tzw. tagowane, czyli oznaczane, mogą mieć maksymalnie długość do 1522 bajtów.
Czym różni „switch” od „hub'a”
Hub to urządzenie starszego typu, które przekazuje pakiety przychodzące z jednego portu na wszystkie pozostałe. Hub nie przechowuje informacji o podłączonych do niego urządzeniach sieciowych. Switch natomiast jest wyposażony w bufor pamięci, w którym przechowuje informacje o adresach fizycznych MAC podłączonych urządzeń. Jeśli pakiet przychodzący jest adresowany do jednego z urządzeń znajdujących się na liście MAC switcha, to zostaje przesłany bezpośrednio na port, do którego jest podłączone to urządzenie. Tylko w przypadku gdy docelowy adres MAC jest "nieznany" switchowi pakiet jest przesyłany do każdego portu.
Topologia fizyczna, a topologia logiczna sieci lokalnej
Topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym.
Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych.
Topologie logiczne definiowane są przez IEEE (Institute ofElectrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to:
IEEE 802.3 IEEE 802.3u IEEE 802.3x IEEE 802.3z IEEE 802.5 IEEE802.il IEEE 802.12 IEEE 802.14 |
lOMb Ethernet lOOMb Ethernet Fuli Duplex Ethernet lGb Ethernet Token Ring Wireless LANs 100VG-AnyLAN Cable Modem |
Przedstaw inne techniki budowy sieci lokalnych
Scharakteryzuj topologię gwiazdy
W sieci o konfiguracji gwiazdy (w najprostszym przypadku) wszystkie stacje w sieci są bezpośrednio połączone z tylko jedną stacją - kontrolerem lub HUB-em, która pełni rolę zarządcy sieci. HUB-y dzielą się na dwa podstawowe rodzaje:
Pierwszy rodzaj to najprostsze HUB-y , które w danej chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz, dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart sieciowych.
Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y) droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej centralnej stacji.
Topologia gwiazdy spotykana jest najczęściej zarówno w małych jak i dużych rozległych sieciach. Największą zaletą tej topologii jest to, że w przypadku jakiejś awarii nie zostaje odcięta od zasobów cała sieć ale tylko wadliwa stacja.
Scharakteryzuj topologię magistrali
W sieci o konfiguracji magistrali wszystkie stacje są dołączone do jednego, Unijnego odcinka przewodu. Nie ma tu centralnych komputerów sterujących przepływem informacji, a w prostej konfiguracji nie ma także regeneratorów sygnałów (repeater). Stacje dołączone są do wspólnego przewodu za pośrednictwem specjalnego złącza.
Topologia magistrali jest najpopularniejszym rozwiązaniem stosowanym w sieciach LAN. Klasycznym jej przykładem jest sieć Ethernet. Długość magistrali wynosi maksimum 185 metrów, co oznacza odległość od początku do końca sieci.
Scharakteryzuj topologię pierścienia
W sieci o konfiguracji pierścienia (ang. ring) kabel łączący stacje tworzy pętlę. Wszystkie stacje włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie ich regeneracją. Sygnał jest przesyłany tylko w jednym kierunku. Każda stacja jest wyposażona w mechanizm kontrolujący zawartość przesyłanych siecią pakietów z danymi. Kontrola dotyczy przede wszystkim poprawności transmisji i adresu przeznaczenia. Dane wysyłane przez jedną ze stacji okrążają pierścień i przez to są dostępne dla wszystkich stacji w sieci. Istnieje wiele odmian sieci o topologii pętli różniących się metodą dostępu i kontroli sieci.
Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki, pozostałe dwie - magistrali i pierścienia mają inne swoje zalety i wady.
Topologia magistrali
Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów" w przebiegu przewodu. Stosowane technologie to: Ethernet/IEEE 802.3 , lOOBase-T
Rys Topologia magistrali.
Topologia gwiazdy
Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych. Stosowane technologie to Token Ring i Ethernet
Rys. Topologia gwiazdy.
Topologia pierścienia (ring)
Topologia pierścienia (ring) jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring. Stosowane technologie to: Token Ring/IEEE 802.5 i FDDI, 100VG AnyLan 802.12
Rys. Topologia pierścienia.
SIEĆ DOSTĘPOWA
Na czym polega transmisja asynchroniczna?
Tryb transmisji szeregowej stosującej bity startu i stopu do koordynacji i synchronizacji przepływu znaków danych między urządzeniami końcowymi (modemami). Każdy znak danych jest traktowany oddzielnie: rozpoczyna się elementem rozruchowym (bit startu), a kończy elementem zatrzymania (bit stopu). Odstęp między sąsiednimi znakami transmisji może być dowolny
Na czym polega transmisja synchroniczna?
Tryb transmisji używający sygnału zegarowego do regulacji przepływu danych między urządzeniami końcowymi. Bity lub znaki danych są przesyłane w blokach z ustaloną szybkością między nadajnikiem i odbiornikiem zsynchronizowanymi na początku i końcu bloku. W celu synchronizacji zegarów na początku bloku jest przesyłany ciąg synchronizacyjny, okresowo powtarzany wg potrzeb między blokami. Wyróżnia się transmisję synchroniczną w postaci znakowej i transmisję w postaci bitowej.
Czy RS-232 i V.24, to ten sam standard?
Formalnie są to różne standardy ale w praktyce w sieci są nierozróżnialne.
Czy można połączyć modemy firmy Motorola z modemami firmy Zyxel?
Można jeżeli oba modele modemu wspierają ten sam standard komunikacji, np: V.90.
Co to jest modem „basebandowy”?
Jest to modem działający na fizycznym kablu pracujący w standardzie producenta.
Czym jest ISDN?
ISDN to usługa komunikacji cyfrowej zdefiniowana przez firmy telefoniczne. Usługa ISDN. Oferowana do tej pory, zapewnia użytkownikom w ramach konwencjonalnego okablowania łącza lokalnego zarówno możliwość przekazywania głosu, jak i danych. ISDN do przesyłania informacji używa tego samego miedzianego kabla i skrętki, co analogowe systemy telefoniczne. Obecnie ISDN jest drogą usługą oferującą małe przepustowości.
Czym różni się BRI/BRA od PRI/PRA?
Wyróżnia się dwa rodzaje dostępu do ISDN2323:
Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) - składający się z dwóch cyfrowych kanałów danych (ang. B-channel) o przepustowości 64 kb/s każdy, służących do przenoszenia zdigitalizowanego głosu, danych i skompresowanego obrazu oraz cyfrowego kanału sygnalizacyjnego (ang. D-channel) o przepustowości 16 kbps, służącego jako kanał sterujący.
Co dostarcza operator oferujący ISDN?
Urządzenie NT1, stanowiące interfejs do sieci.
Omów urządzenie nazywane Network Terminator (NT1)
NT - Network Terminator - urządzenie posiadające wejście sieciowe i do ośmiu połączeń ISDN.
Podaj przykłady zastosowania technologii ISDN w budowie sieci teleinformatycznych
- dostęp do sieci poprzez komutowane połączenie pomiędzy sieciami
- backup dla FrameRelay
Podaj cechy charakterystyczne przyłącza wykonanego w technologii ADSL
ADSL (Assymetric Digital Subscribel Line) - asymetryczne cyfrowe łącze abonenckie. Z punktu widzenia abonenta zapewnia możliwość wysyłania i odbierania z dużą szybkością danych cyfrowych. Jednak występuje asymetria w szybkości przesyłania - dostępna przepustowość jest podzielana tak, że szybkość przesyłania w jedną stronę jest o wiele większa niż w drugą.
Może pracować na zwykłej skrętce, nie wymaga osobnego okablowania w stosunku do łącza telefonicznego.
ADSL jest techniką adaptacyjną - modemy po włączeniu próbkują łącze, aby określić jego charakterystykę, a następnie uzgadniają parametry komunikacji przy użyciu optymalnych do tego łącza technik. Osiągają w ten sposób dużą przepustowość.
Czym różni się technologia ADSL od technologii HDSL?
HDSL (High-Rate Digital Subscriber Line) - łącze symetryczne (w obu kierunkach przepustowość DS! (1,544 Mbit/s). W przeciwieństwie do ADSL wymaga dwóch niezależnych kabli.
SIECI METROPOLITALNE I ROZLEGŁE
Co oznaczają akronimy: MAN i WAN?
MAN - Metropolitan Area Network (sieć miejska)
WAN - Wide Area Network (sieć rozległa - kilka miast, państw, kontynentów)
Czym jest opakowywanie (enkapsulacja)?
Proces enkapsulacji danych w modelu ISO/OSI:
Strumień danych wpływa z 7,6,5 warstwy i dopiero w warstwie transportowej zostaje zamieniony na segmenty, każdy z segmentów posiada nagłówek warstwy czwartej który zostaje nadany przez tą właśnie warstwę. Jest to między innymi numer sekwencyjny który potrzeby jest do ustalenia kolejności podawania danych. Kolejna warstwa czyli sieci jest odpowiedzialna za podzielenie danych na równe porcje zwane pakietami, podobnie jak w warstwie transportowej dodawany jest nagłówek tylko teraz nagłówek ten zawiera adresy nadawcy i odbiorcy. Taki pakiet "wędruje" do warstwy łącza danych i podobnie jak w poprzednich warstwach dopisywany jest kolejny nagłówek warstwy drugiej ale dane dzielone sa na tak zwane ramki. Ramki zawierają miedzy innymi informacje o adresie Mac (indywidualny numer karty sieciowej). Na tej podstawie mozna oszacowac czy dana ramka jest adresowana akurat do konkretnego komputera. Kolejna warstwa zamienia nasze dane na ciąg znaków binarnych.
Enkapsulacja ma wiele znaczeń. Jednym z nich jest dopisywanie nagłówków z kolejnych warstw w czasie wędrowania danych z góry stosu protokołu na dół. Przykładowo segment TCP jest enkapsulowany w datagram IP poprzez dopisanie nagłówka IP. Przy odbiorze danych, czyli wędrowaniu ich w górę stosu protokołów następuje odwrotny proces dekapsulacji, czyli usuwanie nagłówków z kolejnych warstw w czasie wędrowania danych w górę stosu.
Enkapsulacja - ogólnie
Każda warstwa dołącza swe nagłówki przed i niekiedy również (np. Ethernet trailer) za przekazywanym pakietem danych.
Jednostka danych wysyłanych przez protokół TCP = segment;
Jednostka wysyłana przez protoków IP = datagram (tak naprawdę - packet: tj. datagram IP albo fragment datagramu IP);
Jednostka w ramach Ethernetu = frame (ramka) - o określonym typie
8-bitowy identyfikator w nagłówku IP identyfikuje protokół datagramu: ICMP, IGMP, TCP, UDP.
Analogicznie TCP i UDP używają w nagłówku 16-bitowych numerów portów do zidentyfikowania aplikacji: numery źródłowego i docelowego portu.
Analogicznie (np. rozróżnienie pomiędzy IP, ARP, RARP), nagłówek Ethernetowy zawiera 16-bitowe pole typu ramki.
Demultiplexing: po otrzymaniu ramki kolejne warstwy „rozpakowują” dane i w oparciu o identyfikatory w znanych sobie nagłówkach przekazują odpowiedniemu protokołowi warstwy wyższej.
Informacja z nagłówka pozwala określić protokół-adresata wyższego poziomu…
Enkapsulacja, czyli opakowywanie jest metodą transportu pakietów danych z jednego protokołu poprzez łącze do pakietu drugiego.
Podaj cechy charakterystyczne technologii FrameRelay
Frame Relay - zaawansowana pakietowa sieć komutowana przesyłająca dane zmiennej długości przez stałe obwody wirtualne (PVC) w środowisku cyfrowym. Jakość łączy cyfrowych pozwala na ograniczenie mechanizmów korekcji błędów, co pozwala sieciom Frame Relay na większe szybkości transmisji niż uzyskiwane w sieciach X.25. Wydzielona sieć teletransmisyjna składa się z dzierżawionych kanałów stałych PVC typu punkt - punkt w sieci Frame Relay, które tworzą wirtualną sieć prywatną dla firmy korzystającej z tej usługi. Cena kanału PVC uzależniona jest od odległości między lokalizacjami, prędkości na porcie dostępowym oraz gwarantowanej przepustowości tzw. CIR (Committed Information Rate). Usługa Frame Relay pozwala na transmisję danych o wysokiej jakości i niezawodności, gdzie niezbędne minimum przepustowości gwarantuje parametr CIR, a prędkość na porcie określa maksymalną dopuszczalną prędkość poza limitem gwarantowanym.
Opracowana do przyjmowania i dostarczania bloków danych, z których każdy może zawierać do 8 oktetów danych
Cechy:
- zasięg ogólnoświatowy
- stałe połączenie wirtualne (DLCI, przepustowość dostępu)
- zwielokrotnienie (jeden interfejs sieciowy - wiele połączeń)
Co to jest CIR?
CIR (ang. Committed Information Rate) to przepływność (przepustowość) gwarantowana na łączu transmisji danych.
CIR jest określany dla każdego obwodu wirtualnego oddzielnie. Suma wynegocjowanych wartości dla jednego wspólnego kanału transmisyjnego nie może przekraczać średniej szerokości pasma tego kanału. Jeśli stacja wykorzystuje tylko jeden obwód wirtualny - może rozpocząć transmisję z maksymalną szybkością.
Co to jest DLCI i LMI?
DLCI - numer połączenia wirtualnego użytkownik - najbliższy węzeł; identyfikator połączenia wirtualnego o lokalnym charakterze. Przydzielany przez operatora
LMI - kanał zarządzania siecią wirtualną; protokół zarządzania lokalnym interfejsem, funkcjonujący w oparciu o wydzielone połączenie wirtualne
A data link connection identifier (DLCI) is a channel number which is attached to data frames to tell the network how to route the data. A 13-bit field that defines the destination address of a packet. The address is local on a link-by-link basis.
Frame relay is statistically multiplexed, which means that only one frame can be transmitted at a time but many logical connections can co-exist on a single physical line. The DLCI allows the data to be logically tied to one of the connections, so that once it gets to the network it knows where to send it.
Obwody logiczne Frame Relay są rozpoznawane po specjalnych numerach DLCI, nazywanych identyfikatorami połączeń. Numery te przypisuje obwodom serwis operatora lub administrator sieci FR i z tej racji mają one jedynie charakter lokalny. Każdemu urządzeniu DTE można przyporządkować do 99 takich lokalnych adresów, modyfikowanych w każdym tranzytowym węźle FR.
LMI - protokół związany ze środowiskiem sieci pakietowych Frame Relay, umożliwiający (od 1990 r.) wirtualizację połączeń pakietowych w tych sieciach. Dotyczy globalnego adresowania obwodów wirtualnych w sieciach FR dla komunikatów i połączeń grupowych (multicasting) celem odwzorowania adresów międzysieciowych na adresy fizyczne i odwrotnie.
Okoń:
61. Jaki jest powód stosowania połączeń back-upowych w sieciach FrameRelay?
Ochrona sieci przed przerwami pracy wynikającymi z przepełnienia buforów w sieci Frame Relay (gubimy w ten sposób dużo ramek).
62. Co oznacza akronim ATM?
Technologia ATM (Asynchronous Transfer Mode). Główne zalety technologii ATM to:
duża szybkość cyfrowej transmisji,
uniwersalność polegająca na możliwości przesyłania informacji o dowolnym przeznaczeniu przez różne rodzaje nośników, niezależnie od stosowanych przepływności czy rozmiarów istniejących już sieci,
możliwość pracy w czasie rzeczywistym,
elastyczny przydział zasobów sieciowych,
dynamiczny przydział pasma transmisji
Jej wady to m. in. nieefektywna gospodarka zasobami oraz wymagany ciągły nadzór na rzeczywistymi parametrami wszystkich aktywnych połączeń.
63. Jaką technikę przesyłania informacji stosuje technologia ATM?
Technologia ATM powstała poprzez połączenie technik cyfrowej transmisji szerokopasmowej STM (Synchronous Transfer Mode) i pakietowej PTM (Packet Transfer Mode). Pakiety w technologii ATM mają stałą długość - 53 bajty i są nazywane komórkami. Dane użytkownika są zawarte w 48 bajtach, pozostałe 5 bajtów stanowi nagłówek i przenosi m.in. identyfikator kanału wirtualnego VCI, ścieżki wirtualnej VPI, sumę kontrolną.
Co to jest AAL i AAL-5?
Adaptacyjna warstwa modelu odniesienia techniki ATM (ATM Adaptation Layer - AAL)
zawiera funkcje rozszerzające ograniczone z założenia możliwości warstwy ATM, dzięki
czemu możliwe jest spełnienie specyficznych wymagań stawianych przez różnorodne
aplikacje usługowe.
Wykaz typowych zadań realizowanych przez AAL obejmuje:
• obsługę błędów transmisyjnych;
• dostosowanie danych dostarczanych w postaci ramek przez aplikację usługową do ich przesyłania za pośrednictwem komórek ATM;
• podejmowanie akcji naprawczych w przypadkach utraty lub dostarczenia
nadmiarowych komórek z danymi użytkowymi;
• sterowanie przepływem danych oraz utrzymanie wymaganych parametrów
czasowych przekazu.
Podstawowe klasy usługowe warstwy AAL:
AAL 1
AAL 2
AAL 3
AAL 4
AAL 5 - dotyczy usług z zestawieniem połączenia bez synchronizacji czasowej pomiędzy źródłem i przeznaczeniem (klasa C) lub usługę obsługi ruchu bezpołączeniowego (klasa D).
Funkcjonalność AAL 5 jest uproszczona aby obsłużyć ruch o dużej szybkości. AAL5 dysponuje rozbudowanymi funkcjami przekazywania danych pomiędzy
użytkownikami AAL za pośrednictwem połączeń zestawianych przez warstwę ATM.
Czym w technologii ATM różni się ścieżka od kanału?
ścieżka - połączenie pomiędzy switchami ATM; jest wiązką kanałów
kanał - połączenie pomiędzy dwoma użytkownikami końcowymi
Jakie jest obecnie podstawowe zastosowanie technologii ATM?
Jest to obecnie jedna z najbardziej efektywnych technologii multimedialnego przekazu (danych cyfrowych, głosu, sygnału wizyjnego i danych z sieci LAN, WAN, Frame_Relay.).
RUTING
W jakiej warstwie działa ruter (aktywny element warstwy sieciowej)?
Z uwagi na fakt ,iż adresy IP wykorzystywane są przez protokoły trzeciej warstwy modelu referencyjnego OSI często mówi się, że routery są urządzeniami trzeciej warstwy modelu ISO/OSI. Wyróżniono warstwy: fizyczną, łącza danych, sieciową, transportową, sesji, prezentacji oraz aplikacji. Warstwy od pierwszej do trzeciej umożliwiają dostęp do sieci, a warstwy od czwartej do siódmej są odpowiedzialne za komunikację końcową.
Jaka jest struktura adresu IP v.4?
W sieciach wykorzystujących protokoły TCP/IP wykorzystywane są, zdefiniowane w IP v.4, 4-bajtowe adresy jednoznacznie określające sieć oraz komputer dołączony do tej sieci. Istnieje 5 podstawowych klas adresów zdefiniowanych przez IP v. 4: A, B, C, D, E. Struktura binarna adresów w tych klasach przedstawiona jest na rysunku poniżej.
A: 1.0.0.0 - 127.0.0.0
- numer sieci w I-ym bajcie
- 1 sieć- ok. 1,6 mln hostów
B: 128.0.0.0 - 191.255.0.0
- numer sieci w 2 pierwszych bajtach
- 16320 sieci o 65024 hostach w każdej
C: 192.0.0.0 - 223.255.255.0
- numer sieci w 3 pierwszych bajtach
- ok. 2 mln sieci po 254 hosty
D, E, F: 224.0.0.0 - 254.0.0.0
- adresy eksperymentalne, zarezerwowane do zastosowań specjalnych, nie określają żadnej sieci;
Nadaj adresy IP w przykładowej sieci z ruterami (z wykładu sobczaka)
Co to jest „unnumbered line”?
Jest to połączenie dwóch portów routera, co pozwala nie adresować tych portów w sieci.(myślę że nie ma sensu tutaj więcej wrzucać informacji)
Połączenie na pojedynczym kanale bez pośrednictwa sieci (by Rysiu :)
Omów pojęcie metryki
Każda z tras znajdująca się w tablicy routingu ma przypisaną określoną metrykę. Pozwala ona określić jakość danej trasy w tablicy. Im metryka jest mniejsza, tym trasa jest lepsza. Ma to
szczególne znaczenie w wypadku, gdy do jakiego miejsca prowadzi więcej tras. Metryka pozwala wybrać najlepszą. Najniższą metrykę mają zwykle trasy związane z interfejsami routera, a następnie trasy wpisane statycznie.
Do wyznaczenia metryki może by branych pod uwagę wiele rożnych
czynników jak na przykład:
_ liczba przejść poprzez routery;
_ przepustowo łącz;
_ stopa błędów na łączach;
_ opóźnienie na poszczególnych łączach i routerach
_ wartość kosztu ustawiona przez administratora.
Wiking:
6. Omów algorytm routingu pakietów IP w routerze.
Każdy ruter ma wpisana tablicę doboru trasy, zawierającą gdzie ma iść dany pakiet o danym adresie docelowym i koszty połączeń z danymi.
Gdy do rutera trafia pakiet, sprawdzany jest jego czas życia, jak przekroczony to wek, a jak ok. to sprawdzany jest adres pod jaki ma iść (na podstawie tablicy rutingu). Gdy znajdzie adres docelowy to sprawdzane jest zapełnienie bufora adresata. Jak jest pełen to pakiet wek, a jak nie to przesyłamy.
7. Co to jest maska i CIDR?
Maska sieci służy do rozpoznania, czy adres IP należy do tej samej sieci co nasz czy do innej Pomaga sprawdzić, która część adresu IP identyfikuje sieć, a która hosta.
CIDR -Classless InterDomain Routing
to routing z użyciem maski.
8. Przedstaw klasyfikację metod routingu pakietów w sieci.
- routing statyczny (opiera się na wektorze odległości lub stanie łącza)
to robi na starcie sieci administrator, tj. wypełnia tablice rutingu we wszystkich ruterach przed odpaleniem sieci
- routing dynamiczny
w tym wypadku rutery same na podstawie przesyłanych między sobą danych tworzą swoje tablice rutingu (np. ze względu na długość czy koszt trasy)
„Klasyfikacja metod rutingu:
- Statyczny (Zawartość tablicy doboru tras jest ustawiana przez administratora sieci i niezmienna (przewidywalna))
- Dynamiczny:
• Ruting w sieci autonomicznej (Interior Routing
Protocols):
- RIP (Routing Information Protocol) v1, v2
- OSPF (Open Shortest Path First),
- IS-IS (Intra-Domain Intermediate System to Internediate
System Routeing Protocol )(ISO)
- IGRP (Interior Gateway Routing Protocol) (Cisco)
• Ruting między sieciami (Exterior Routing Protocols):
- EGP (Exterior Gateway Protocol) (Cisco),
- BGP (Border Gateway Protocol) (Cisco).” (by Rysiu :)
9. Na czym polega routing statyczny?
Routing statyczny polega na tym, że administrator przygotowuje tablię routingu przed włączeniem sieci. Tablica ta nie zmienia się podczas działania sieci a więc zaadresowane pakiety w A do B zawsze pokonują fizycznie tą samą drogę w sieci.
Tu mówię: TRUE ;)
10. Jakie znasz metody dynamiczego routingu pakietów w sieci?
- metoda korzystająca z algorytmu typu "distance vector"
- metoda korzystająca z algorytmu typu "link state"
czytaj niżej
11. Na czym polega routing korzystający z algorytmu "distance vector"?
Algorytm "distance vector" sprawdza jaką drogę powinien obrać pakiet aby od A do B pokonał jak najmniej węzłów sieci.
Nic dodać nic ująć.
12. Na czym polega routing korzystający z algorytmu "link state"?
Algorytm szacuje jaką drogę powinien obrać pakiet od A do B aby:
- zminimalizować koszty
- przemieszczać się po łączach z jak największą przepustowością
- zminimalizować czas transferu
Również ok.
13. Przedstaw zakres zastosowania protokołów routingu RIP i OSFP.
- RIP - (Routing Information Protocol) używa algorytmu routingu "distance vector", stosowany w małych sieciach, maksymalnie 15 węzłów w najodleglejszych punktach
- OSFP - (Open Shortest Path First) opiera się na algorytmie "link state", stosowany w rozległych sieciach
14. Co to jest "switch" (przełącznik) warstwy trzeciej?
Switch to urządzenie do przekierowywania ramek. Gdy dostanie ramkę z jakiegoś portu, przesyła (przełącza) ją przez określony port do docelowego elementu sieci. Inaczej niż hub nie rozwyła ramki do wszystkich elementów, i inaczej niż most nie działa tylko między 2 elementami.
Switch warstwy trzeciej różni się od routera warstwy trzeciej typami portów warstwy drugiej (switch ma tylko ethernetowe, a router różne)
15. Jakiego rodzaju protokoły routingu są stosowane w sieciach autonomicznych?
EIGRP - protokół Cisco
IGP - jakby część EGP dla sieci lokalnych
EGP - co 30sek. Hello do sąsiadów, co 120sek cała tablica rutowania
BGP - przy starcie ładowane tablice z „rozsądnych wartości początkowych”, potem modyfikowane
16. Jaki protokół routingu jest stosowany w szkielecie Internetu i do jakiej klasy protokołów routingu on należy?
Stosowany jest protokół BGP. Jest to protokół dynamicznego rutowania.