Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Prowadzący :mgr inż. Zbigniew Łyszczarz LITERATURA: A. Kasprzak, Rozległe sieci komputerowe z komutacją pakietów, Oficyna Wydawnicza.

Podobne prezentacje


Prezentacja na temat: "Prowadzący :mgr inż. Zbigniew Łyszczarz LITERATURA: A. Kasprzak, Rozległe sieci komputerowe z komutacją pakietów, Oficyna Wydawnicza."— Zapis prezentacji:

1 Prowadzący :mgr inż. Zbigniew Łyszczarz LITERATURA: A. Kasprzak, Rozległe sieci komputerowe z komutacją pakietów, Oficyna Wydawnicza PWr, K. Nowicki, J. Woźniak, Sieci LAN, MAN i WAN - protokoły komunikacyjne, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków K. Nowicki, J. Woźniak, Przewodowe i bezprzewodowe sieci LAN, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa A.Tanenbaum, Sieci komputerowe, WNT, Warszawa. Cisco Systems, Akademia Sieci Cisco Pierwszy Rok Nauki, Mikom Cisco Systems, Akademia Sieci Cisco Drugi Rok Nauki, Mikom A. Wolisz, Podstawy lokalnych sieci komputerowych, Wydawnictwo Naukowo-Techniczne, Warszawa Czasopismo NetWorld, Vademecum Teleinformatyka.

2 TEMAT: Pojęcia podstawowe i funkcjonalność modeli sieciowych: modele komunikacyjne, architektury sieciowe, topologie sieci.

3 Zagadnienia Klasyfikacja sieci teleinformatycznych Charakterystyka techniczno-użytkowa sieci teleinformatycznych Zasady dostępu do medium transmisyjnego w sieciach teleinformatycznych

4 ORGANIZACJE STANDARYZACYJNE Międzynarodowa Unia Telekomunikacyjna: ITU (ang. International Telecommunication Union) – 1865 (ITU-R Radiocommunication, ITU-T Telecommunication,ITU-D Development) Międzynarodowa Organizacja Standaryzacyjna: ISO (ang International Organization for Standarization) Członkowie to krajowe komitety normalizacyjne: ANSI(USA), BSI(W. Brytania), ANFOR(Francja), DIN(Niemcy), PKN(Polska) Amerykańskie Stowarzyszenie Inżynierów Elektryków i Elektroników: IEEE (ang. Institute of Electrical and ElectronicEngineers). Dzieli się na komitety np – Ethernet – Sieci bezprzewodowe

5 ORGANIZACJE STANDARYZACYJNE (2) ATM Forum IAB (Internet Activities Board) – 1983 zmieniono na - Internet Architecture Board IRTF (Internet Research Task Force) IETF (Internet Engineering Task Force) Wydaje RFC - Request For Coments Status RFC - Proposed Standards, Draft Standarts, Internet Standarts

6 Przykład funkcjonalnego modelu systemu Funkcje systemu realizowane są przez poszczególne moduły. Taki model może być podstawą spojrzenia warstwowego na system teleinformatyczny

7 Warstwowy model systemu Protokół – zespół reguł służących do komunikowania się jednostek (entity) lub systemów (systems) w sieci komputerowej.

8 Funkcje protokołu Enkapsulacja (enkapsulation) Segmentacja i składnie (segmentation and reasemblly) Sterowanie przepływem (connection control) Kolejność dostarczania danych (ordered delivery) Sterowanie przepływem (flow control) Sposób naprawiania błędów (error control) Adresowanie (addressing) Multipleksacja (multiplexing) Usługi transmisji (transmission services)

9 Kierunki komunikowania się warstw

10 Warstwy modelu ISO/OSI

11 Warstwa 1 – fizyczna (ISO/OSI physical layer) Funkcje Sprzęgniecie z medium transmisji danych Dekodowanie sygnałów Określanie amplitudy prądu/napięcia Określanie parametrów mechanicznych łączówek (kształtu, wymiarów i styków) i elektrycznych Odpowiedzialna za transmisję strumienia bitów między węzłami

12 Warstwa 2 – łącza danych (ISO/OSI data link layer) W związku z podatnością warstwy fizycznej na zakłócenia i wynikające stąd błędy oferuje własne mechanizmy kontroli błędów w przesyłanych: Ramkach Pakietach CRC – Cyclic Redundancy Check Zapewnia niezawodne łącze pomiędzy sąsiednimi węzłami Nadzoruje przepływ informacji przez łącze Odpowiedzialna za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych Np..: Ethernet, WLAN

13 Warstwa 3 – sieciowa (ISO/OSI network layer) Odpowiada, za obsługę błędów komunikacji Odpowiedzialna za funkcje routingu Steruje działaniem podsieci transportowej Dostarcza środków do ustanawiania, utrzymania i rozłączania połączeń sieciowych miedzy systemami otwartymi Przesyła dane pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu Np..:IP

14 Warstwa 4 – transportowa (ISO/OSI transport layer) Obsługuje dane przyjmowane z warstwy sesji Zapewnia usługi połączeniowe Zapewnia przezroczysty transfer danych między stacjami Opcjonalnie, dzieli dane na mniejsze jednostki Np..: TCP, UDP

15 Warstwa 5 – sesji (ISO/OSI session layer) Usługi warstwy sesji: Sterowanie wymianą danych Ustalanie punktów synchronizacji danych (dla celów retransmisji w wypadku przemijających przekłamań na łączach) Umożliwienie odzyskania danych (utraconych w wyniku przerwy w łączności) przez ponowne ich przesłanie

16 Warstwa 5 – sesji cd Umożliwia aplikacjom organizację dialogu oraz wymianę danych między nimi Realizuje określenie parametrów sprzężenia użytkowników Pełni szereg funkcji zarządzających Np..: HTTP, FTP, SMTP

17 Warstwa 6 – prezentacji (ISO/OSI presentation layer) Umożliwia reprezentowanie informacji, którą się posługują stacje aplikacyjne podczas komunikacji Obsługuje formaty danych Kompresuje przesyłane dane, pozwalając na zwiększenie szybkości transmisji informacji

18 Warstwa 6 – prezentacji cd Zapewnia: Tłumaczenie danych Definiowanie ich formatu Odpowiednią składnię Kodowanie i dekodowanie zestawów znaków Wybór algorytmów, które do tego będą użyte Mechanizmy kodowania danych w celu ich utajniania Kowersję kodów

19 Warstwa 7 – aplikacji (ISO/OSI application layer) Pełni rolę okna między współdziałającymi procesami aplikacyjnymi Zapewnia programom użytkowym usługi komunikacyjne Stara się stworzyć wrażenie przezroczystości sieci (jest to szczególnie ważne w przypadku obsługi rozproszonych baz danych)

20 Warstwa 7 – aplikacji cd Określa formaty wymienianych danych Opisuje reakcje systemu na podstawowe operacje komunikacyjne Dostarcza procesom metod dostępu do środowiska OSI Np..: przeglądarka (Mozilla, Internet Explorer), program pocztowy (Outlook, Mozilla Mail)

21 Formaty danych a Model OSI Każda warstwa używa specyficznych dla siebie jednostek danych protokołu PDU (Protocol Data Unit). Warstwy siódma, szósta i piąta używają danych (data) jako PDU, Warstwa transportowa segmentów (segments), Sieciowa pakietów (w przypadku protokołu IP pakiet nazwany jest datagramem), Warstwa łącza danych ramek (frames), Fizyczna bitów

22 RODZAJE KOMUTACJI Aby umożliwić użytkownikom sieci wymianę informacji, należy zestawić pomiędzy nimi połączenie elektryczne i (ewentualnie) logiczne, czyli dokonać komutacji. Komutacja kanałów (telefony). Komutacja wiadomości. Komutacja pakietów (TCP/IP, X.25). Komutacja ramek (Frame Relay). Komutacja komórek (ATM).

23 Warstwy ISO/OSI

24 Tworzenie, transmisja i odtwarzanie pakietów

25 Model TCP/IP (DoD)

26 Model TCP/IP (stos protokołów) warstwa dostępu do sieci protokoły tej warstwy określają, w jaki sposób dane dzielone są na ramki i jak przesyłane są przez sieć; warstwa Internetu określa wygląd pakietów w intersieci: ich format, rozmiar oraz sposób, w jaki mają być od nadawcy do odbiorcy przez aktywne urządzenia sieciowe; warstwa transportowa określa sposób, w jaki zapewnić można niezawodność przesyłania danych; warstwa aplikacji zapewnia interfejs komunikacyjny dla programów użytkowych, takich jak przeglądarka internetowa, program pocztowy, i FTP, DNS.

27 Topologie sieci LAN Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Wyróżnia się cztery najczęściej stosowane topologie LAN: Szynowa (Bus), Pierścieniowa (Ring), Gwiaździsta (Star), Drzewiasta (Tree).

28 TECHNIKI ZWIELOKROTNIENIA Aby efektywnie wykorzystać medium systemu transmisyjnego, stosuje się transmisję wielu sygnałów "jednocześnie" (z punktu widzenia użytkownika), tzw zwielokrotnienie (multipleksacja) zwielokrotnienie częstotliwościowe (Frequency-Division Multiplexing, FDM) zwielokrotnienie czasowe (Time-Division Multiplexing, TDM) zwielokrotnienie kodowe (Code-Division Multiplexing, CDM)

29 Metody dostępu do medium

30

31 Protokół ALOHA Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania łącza.

32 Protokół S-ALOHA Protokół S-ALOHA (ang Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu. Dopuszczalne obciążenie dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.

33 CSMA (ang. Carrier Sense Multiple Access) Protokoły typu CSMA wykorzystują informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA: Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA: Bez wymuszania transmisji (ang. nonpersistent). Stacja gotowa do transmisji, po stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po którym ponawia próbę. Z wymuszaniem transmisji z prawdopodobieństwem p (ang. p- persistent). Stacja z gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p dokonuje próby transmisji w kolejnych szczelinach czasu.

34 CSMA/CD (ang. CSMA Collision Detection) W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o kolizji. Po losowym czasie ponawiają transmisję.

35 STANDARDY WARSTWY ŁĄCZA DANYCH

36 LAN - Standard IEEE Ethernet Metoda dostępu CSMA/CD w standardzie Ethernet Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest zajęte, trwa strefa buforowa lub łącze jest wolne. Próba nadania ramki jest podejmowana po otrzymaniu odpowiedniego żądania.Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest zajęte, trwa strefa buforowa lub łącze jest wolne. Próba nadania ramki jest podejmowana po otrzymaniu odpowiedniego żądania. Stacja może nadawać tylko gdy łącze jest wolne przez określony czas zwany IFG (ang. interframe gap).Stacja może nadawać tylko gdy łącze jest wolne przez określony czas zwany IFG (ang. interframe gap). Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG.Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG. W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej próby transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji (jam) stacja zawiesza swą aktywność na czas ti.W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej próby transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji (jam) stacja zawiesza swą aktywność na czas ti.

37 LAN - Standard IEEE Ethernet cd Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15 dodatkowych prób transmisji. Jeśli żadna z tych prób się nie uda, to stacja przerywa działanie i powiadamia o tym wyższe warstwy.Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15 dodatkowych prób transmisji. Jeśli żadna z tych prób się nie uda, to stacja przerywa działanie i powiadamia o tym wyższe warstwy. Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest według ti = ri S, gdzie ri to liczba losową z przedziału, k=min{i,10}, a S to wartością szczeliny czasowej (ang. slot). Szczelina czasowa jest umowną wielkością wyznaczoną jako podwójny maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa równocześnie minimalną długość ramki.Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest według ti = ri S, gdzie ri to liczba losową z przedziału, k=min{i,10}, a S to wartością szczeliny czasowej (ang. slot). Szczelina czasowa jest umowną wielkością wyznaczoną jako podwójny maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa równocześnie minimalną długość ramki.

38 STRUKTURA RAMKI IEEE Ramkę rozpoczyna 7 bajtów preambuły o postaci Kolejne pole to SFD (ang. Start Frame Delimiter) o postaci

39 WARSTWY FIZYCZNE ETHERNET IEEE 802.3

40 Przykłady- ETHERNET IEEE 802.3

41 IEEE Ethernet - wady 1.Niedeterministyczny czas dostępu do łącza z możliwością odrzucenia zgłoszenia po 16 kolizjach, 2.Wraz ze wzrostem obciążenia sieci rośnie liczba kolizji, 3.Dla obciążenia powyżej % rośnie liczba prób retransmisji, 4.Część pasma jest tracona na kolizje, co zmniejsza efektywne pasmo.

42 IEEE Ethernet - zalety 1.Wszystkie stacje są całkowicie równoprawne, 2.Protokół jest bardzo prosty i nie wymaga między stacjami wymiany ramek o charakterze organizacyjnym, 3.Protokół traktuje kolizje jako normalne zdarzenia, dzięki czemu incydentalne włączenie się stacji w niewłaściwym momencie nie powoduje dezorganizacji sieci, czyli dołączenie nowych stacji lub wyłączenie nie wymaga żadnych specjalnych działań, 4.Niektóre zakłócenia mogą być rozpoznane jako kolizje, następuje wówczas natychmiast powtórzenia transmisji, 5.Żądanie nadawania zgłoszone przy wolnym łączu jest natychmiast realizowane, 6.Wszystkie parametry protokołu są jednoznacznie zdefiniowane, co ułatwia implementacje.

43 STANDARD IEEE TOKEN BUS 1.Posiadacz uprawnienia (ang. token) przejmuje całkowitą kontrolę nad łączem, a w szczególności tylko on ma prawo nadawania. 2.Posiadanie uprawnienia jest okresowe, po ograniczonym czasie (będącym parametrem protokołu) stacja musi go przekazać. 3.Każda stacja zna swojego poprzednika, od którego otrzymuje uprawnienia, oraz następnika, któremu z kolei to uprawnienia przesyła. 4.Ciąg określeń poprzednik-następnik tworzy tzw. pierścień logiczny definiujący kolejność obiegu uprawnienia. Jest to kolejność całkowicie dowolna, nie związana z topologią sieci. 5.Zasada pracy sieci magistralowej ze znacznikami (tokenami) jest rozwinięciem techniki przepytywania z przekazywaniem przepustki (ang. hub polling).

44 IEEE Token Bus - zasady transmisji Zróżnicowane zapotrzebowania stacji na dostęp do łącza można zaspokoić przez zróżnicowanie dopuszczalnego czasu posiadania uprawnienia (4 poziomy priorytetu) lub też przez włączenia niektórych stacji kilkakrotnie do pierścienia logicznego. Dla 8 stacji można utworzyć pierścień logiczny:..., 1, 8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6, 1, 8, 2,.... Zapewniający stacji 8 dwukrotnie, a stacji 1 czterokrotnie częstszy dostęp do łącza niż pozostałym stacjom. Wiadomości najwyższej klasy 6 muszą być transmitowane bez względu na czas obiegu tokena, dla niższych klas każda stacja nie może przekroczyć ustalonego limitu czasowego przeznaczonego na transmisję. Przesyłane wiadomości odbierane są przez wszystkie stacje, lecz tylko jedna (lub grupa) odczytuje dane zawarte w ramce.

45 Wady i zalety protokołu IEEE Token Bus Zalety: proste działanie dla normalnej sytuacji, proste działanie dla normalnej sytuacji, zapewnia deterministyczny czas dostępu do łącza. zapewnia deterministyczny czas dostępu do łącza.Wady: W przypadkach awaryjnych wymaga specjalnych procedur. W przypadkach awaryjnych wymaga specjalnych procedur. Oddzielnych procedur wymagają następujące sytuacje: Inicjowanie pętli.Inicjowanie pętli. Rozszerzenie liczby stacji w pętli logicznej.Rozszerzenie liczby stacji w pętli logicznej. Opuszczenie pętli logicznej przez stację.Opuszczenie pętli logicznej przez stację. Odtworzenie pierścienia po uszkodzeniu stacji.Odtworzenie pierścienia po uszkodzeniu stacji.

46 STANDARD IEEE TOKEN RING Standard IEEE zakłada topologie pierścieniową, dla której: · Każda stacja dokonuje retransmisji wszystkich ramek krążących w pierścieniu, można więc na bieżąco dokonywać w czasie retransmisji modyfikacji pewnych bitów w ramkach. · Wprowadzona do pierścienia informacja krąży do chwili jawnego jej usunięcia przez którąś ze stacji i algorytm dostępu musi określić warunki oraz stację odpowiedzialną na usunięcie ramki.

47 Zasady pracy w sieci Token Ring Ogólna idea protokołu dostępu token ring dla sieci pętlowych jest taka sama jak dla protokółu tokenowego. Każda stacja uzyskuje uprawnienie i zachowuje je przez pewien czas. W stanie bezczynności sieci, wolne uprawnienie krąży między stacjami. Gdy trafi do stacji chcącej nadawać, zostaje przez nią zaznaczone jako zajęte (zmiana jednego bitu na odpowiedniej pozycji), a ramka uprawnienia jest przekształcona w ramkę informacyjną. Nadana ramka informacyjna jest usuwana z sieci przez odbiorcę. Możliwe jest używanie w pętli kilku ramek jednocześnie dzięki wczesnemu uwalnianiu tokena (ang. early TOKEN release) przed powrotem ramki informacyjnej.

48 Tryby pracy stacji w sieci Token Ring Tryb nasłuchu kiedy ramki lub token przepływają przez układ stykowy i są w nim opóźniane o 1 bit i retransmitowane dalej. Tryb transmisji kiedy stacja przejmuje token, przerywa pętle i transmituje dane.

49 Standard IEEE Token Ring Opóźnienie 1-bitowe pozwala stacji na przejście z trybu nasłuchu do trybu transmisji poprzez przejęcie wolnego tokena (bit T=0) i zmianę wartości tego bitu (T=1). Stacja może w dowolnej chwili przejąć token i rozpocząć transmisję. Stacja monitorująca W konfiguracji pierścieniowej niezbędne jest wyróżnienie pewnej stacji zwanej monitorem aktywnym. Jej zadania to: 1.Kontrola obecności tokena w pętli. 2.W przypadku straty tokena monitor generuje nowy token. 3.Wykrywanie zniekształconych ramek i usuwanie ich. 4.Wykrywanie bezpańskich ramek nie usuniętych przez stację źródłową za pomocą bitu M. 5.Lokalizacja przerw w ciągłości pętli. 6.Wydłużanie czasu obiegu tokena

50 KONIEC


Pobierz ppt "Prowadzący :mgr inż. Zbigniew Łyszczarz LITERATURA: A. Kasprzak, Rozległe sieci komputerowe z komutacją pakietów, Oficyna Wydawnicza."

Podobne prezentacje


Reklamy Google