Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Sieci lokalne – architektury, topologie, model warstwowy

Podobne prezentacje


Prezentacja na temat: "Sieci lokalne – architektury, topologie, model warstwowy"— Zapis prezentacji:

1 Sieci lokalne – architektury, topologie, model warstwowy
Wykład 2 Sieci lokalne – architektury, topologie, model warstwowy Przedmiot: Sieci komputerowe Ryszard Wiatr

2 Sieci lokalne – główne pojęcia
Protokół – zbiór zasad, według którego wykonywane są pewne funkcje i usługi Architektura sieci – struktura sieci zdefiniowana przez zastosowane przy jej tworzeniu standardy i protokoły Topologia sieci – fizyczna konstrukcja sieci, układ nośnika sygnału - okablowania

3 Budowanie sieci na podstawie standardów
to układanie protokołów w warstwy w celu utworzenia architektury sieci Warstwa fizyczna Warstwa łącza danych Warstwa sieciowa Warstwa transportowa Warstwa sesji Warstwa prezentacji Warstwa aplikacji Góra Dół 7 6 5 4 3 2 1 Różnorodność protokołów potrzeba opracowania standardu niezależnego od producenta

4 Cele architektur sieci
Łatwość zestawiania połączeń Modułowość Łatwość implementacji Łatwość używania Niezawodność Łatwość modyfikacji

5 Topologia MAGISTRALI LINIOWEJ
np. gruby Ethernet (10Base5), cienki Ethernet (10Base2) stacje robocze serwer terminal 50 Ω terminal 50 Ω kabel koncentryczny

6 Topologia GWIAZDY koncentrator np. ETHERNET 10Base-T (skrętka)

7 Topologia Pierścienia
np. FDDI, Token Ring dane

8 Topologia Zalety Wady Magistrala liniowa Najmniejsza długość kabla
Prosty układ okablowania Prostota, a więc niezawodność Łatwe rozszerzanie sieci Utrudniona lokalizacja błędów i diagnostyka Gwiazda Układ okablowania łatwy do modyfikowania Łatwość dodawania następnych stacji Łatwa lokalizacja i diagnostyka problemów Wymagana duża ilość kabla, a więc wzrost kosztów Centralny hub jest punktem, którego awaria może wywołać awarię całej sieci Pierścień Mniejsza całkowita długość kabla Nie wymaga wydzielonego miejsca do łączenia wszystkich kabli Awaria pojedynczego miejsca wywołuje awarię całej sieci Trudniejsza lokalizacja i diagnostyka awarii Modyfikacja sieci wymaga jej wyłączenia Drzewo Łatwa rozbudowa sieci Łatwa lokalizacja awarii Cała struktura uzależniona od głównego pnia drzewa Pierścieniowo- gwiaździsta Łatwa lokalizacja błędów Konstrukcja modułowa umożliwia rozbudowę Skomplikowane konfigurowanie sieci Złożony system okablowania

9 Topologia PIERŚCIENIOWO-GWIAŹDZISTA
gwiazda Jednostka MAU RI RO RI RO RI RO RI RO gwiazda RI RO RI - Ring Input RO – Ring Output RI RO

10 Organizacje definiujące standardy
CCITT (Consultative Committee on International Telegraphy and Telephony) – standardy X.25. X.400, X.500, X.75 ISO – (International Standards Organization) - model warstwowy OSI rok 1946, siedziba w Genewie IEEE – (Institute of Electrical and Electronics Engineers) - zestaw standardów IEEE 802 ANSI – (American National Standards Institute) - uczestniczy w pracach organizacji ustan. standardy globalne IEC – (Iinternational Electrotechnical Commission) - rok 1909, siedziba w Genewie IAB – (Internet Architectura Board) - bada nowe technologie dot. Internetu

11 Metody dostępu CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Każda stacja dokonuje detekcji ruchu w sieci i transmituje dane, gdy sieć jest wolna Przekazywanie znacznika (token) Dane może transmitować ta stacja, która aktualnie posiada znacznik, przekazywany od stacji do stacji Odpytywanie (polling) Przydzielaniem prawa do transmisji zajmuje się urządzenie centralne, komunikujące się kolejno ze stacjami

12 Protokoły komunikacyjne - przykłady
IBM - zestaw protokołów NETBIOS Novell - własna wersja protokołu XNS firmy Xerox Sun Microsystems - zestaw protokołów TOPS Microsoft - NetBEUI, własna implementacja protokołu NETBIOS zestaw protokołów TCP/IP - opracowany w departamencie obrony USA dla sieci Arpanet

13 Ethernet Opracowany w latach 60-tych na Uniwersytecie Hawajskim (gdzie opracowano metodę dostępu CSMA/CD), udoskonalona przez firmę Xerox w r. 1972, od 1982 standard IEEE 802.3 Przepustowość 10/100/1000 Mb/s Zdolność używania różnych protokołów komunikacyjnych, w szczególności TCP/IP Topologia magistrali liniowej, gwiazdy lub drzewa, możliwość podziału sieci na segmenty przy pomocy mostów i przełączników

14 Ethernet - rodzaje okablowania
10BASE2 – „cienki” Ethernet maksymalna długość segmentu ok m maksymalna ilość węzłów – 30 maksymalna ilość segmentów - 5 10BASE5 – „gruby” Ethernet maksymalna długość segmentu ok m maksymalna ilość węzłów - 100 10BASE-T – skrętka nieekranowana UTP maksymalna długość odcinka kabla 100 m maksymalna ilość węzłów - 100

15 Wtyk RJ45 Przejściówka realizująca przeplot

16

17 Ethernet - podział magistrali na segmenty
repeater repeater repeater 1 segment magistrali 2 segment magistrali 3 segment magistrali 4 segment magistrali Terminator 50 Ω Trójnik BNC maksimum 5 segmentów repeater (wzmacniak) generuje sygnał na nowo

18 stosowane w Internecie Stos protokołów
Model warstwowy ISO/OSI Niektóre protokoły stosowane w Internecie Stos protokołów Warstwa aplikacji Warstwa aplikacji Telnet FTP HTTP SMTP POP DNS NFS SNMP RIP Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa transportowa TCP UDP Warstwa sieciowa Warstwa sieciowa (Internetu) IP ICMP Warstwa łącza danych Warstwa dostępu do sieci ARP SLIP PPP Token Ring FDDI inne… CSMA/CD Ethernet Warstwa fizyczna

19 Warstwowy model OSI Warstwa Góra 7 Warstwa aplikacji 6
Warstwa prezentacji CCITT – Consultative Committee on International Telegraphy 5 Warstwa sesji and Telephony 4 Warstwa transportowa Genewa 1978 3 Warstwa sieciowa 2 Warstwa łącza danych LLC ( Logical Link Control ) MAC ( Media Access Control ) 1 Warstwa fizyczna Dół

20 Enkapsulacja danych Każda kolejna warstwa dodaje lub usuwa kolejny nagłówek Każda warstwa zna format danych wymagany do komunikacji Przez warstwę niższą DANE NAGŁÓWEK 1 DANE NAGŁÓWEK 2 NAGŁÓWEK 1 DANE NAGŁÓWEK 3 NAGŁÓWEK 2 NAGŁÓWEK 1 DANE

21 Nadawca Odbiorca Warstwa 7 Warstwa 7 .... .... Warstwa 2 Warstwa 2 Warstwa 1 Warstwa 1 Sieć

22 Funkcje warstwy fizycznej:
Nadawanie: zamiana danych znajdujących się w ramkach na strumienie binarne realizacja takiego sposobu dostępu do nośnika, jak tego żąda warstwa łącza danych przesyłanie danych szeregowo, jako strumień binarny, bit po bicie Odbieranie: oczekiwanie na dane przychodzące do stacji adresowane do niej odbieranie strumieni binarnych o właściwym adresie przekazywanie strumieni binarnych do warstwy łącza danych, która składa z niego z powrotem ramki Nie sprawdza integralności danych

23 Warstwa fizyczna (physical layer):
Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Określa m.in. sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. Warstwa łącza danych (data link layer): Zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych, np.: sterowniki (drivery) kart sieciowych oraz mosty (bridge) i przełączniki (switche).

24 Pakiet ethernetowy IEEE 802.3
podstawowa Długość pól w oktetach 7 1 6 6 2 4 Adres docelowy Adres źródłowy Preambuła SFD Długość Dane FCS ramka Preambuła - naprzemienny ciąg bitów 0 i 1, służacy do synchornizaci tranmsmisji i informaujący o nadchodzącej ramce SFD - Ogranicznik początku ramki, , wskazuje jej pocztąek FCS - Sekwecja kontrolna ramki w procesie CRC - cyklicznej kontroli nadmiarowej

25 S - szerokość szczeliny czasowej
CSMA/CD Długość odcinka czasu czekania po wykryciu kolizji, przed następną próbą nadania pakietu: Ti = Ri * S gdzie: S - szerokość szczeliny czasowej Ri - liczba losowa z przedziału <1, 2n-1>, n=min(i,10), samo losowanie wg pewnego algorytmu związanego z adresem karty sieciowej

26 Szczelina czasowa S czas transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s 4096 bitów dla sieci 1Gb/s. Czas ten wynika on z: czasu potrzebnego na dotarcie sygnału z jednego końca sieci o największej długości na drugi koniec i powrót tego sygnału maksymalnego czasu potrzebnego na uporanie się z kolizją w razie jej wystąpienia (wykrycie kolizji i wysłanie sygnału przez czas wymuszania kolizji) Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S. Czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są traktowane jako fragmenty kolizji i automatycznie odrzucane przez stacje odbiorcze.

27 Dane techniczne dla Ethernetu 10 MB/s wg standardu 802.3:
Odstęp międzyramkowy - IFG 9,6 μs Szerokość szczeliny czasowej 51,2 μs Czas wymuszania kolizji 3,2 μs Maksymalna długość ramki 1518 B Minimalna długość ramki 64 B

28 Token Ring Specyfikacja IEEE 802.5 Dane wysyła stacja
posiadająca znacznik Dane są „doklejane” do znacznika Dane przekazywane są stacji docelowej po dotarciu do niej Aby znacznik został zwolniony, musi dotrzeć do stacji początkowej Szybkość transmisji 4/16 MB/s Topologia pierścieniowa lub pierścieniowo-gwiaździsta Karty sieciowe np. PC Adaptor do magistral ISA, lub TRN/A Adaptor, zastosowanie jednostek MAU

29 Format ramki Token Ring
Długość pól w oktetach 1 1 6 6 1 Ogranicznik początku ramki Sterowanie dostępem Adres odbiorcy Adres nadawcy Dane Ogranicznik końca ramki Token: Ogranicznik początku ramki 1 oktet Pole sterowania dostępem 1 oktet Ogranicznik końca ramki 1 oktet

30 FDDI (Fiber Distributed Data Interface) Nośnik - światłowody
Dane wysyła stacja posiadająca znacznik Po wysłaniu danych stacja wysyła znacznik dalej Ramki synchroniczne i asynchroniczne Czas alokacji synchronicznej TTRT (Target Token Rotation Time) Szybkość transmisji 100/1000 MB/s Rozbudowana obsługa błędów W pierścieniu może jednocześnie krążyć wiele ramek pochodzących od różnych stacji Niezawodność (pętle w podwójnym pierścieniu) Ramka okrąża pełny pierścień i jest usuwana przez stację, która ją wysłała

31 Format ramki FDDI Długość pól w oktetach Token: Preambuła 8 oktetów
Kontrola ramki Ogranicznik początku ramki Adres odbiorcy Adres nadawcy Sekwencja kontrolna ramki Ogranicznik końca ramki Dane Stan ramki Token: Preambuła 8 oktetów Ogranicznik początku ramki 1 oktet Kontrola ramki 1 oktet Ogranicznik końca ramki 1 oktet

32 Informacja o trasowaniu
FDDI - format ramki Pole Długość w jednostkach 4-bitowych Zawartość PA SD FC DA SA RI DATA FCS ED FS 4 lub więcej 2 4 lub 12 0 do 60 0 lub więcej 8 1 3 lub więcej Preambuła Znacznik początku Kontrola ramki Adres odbiorcy Adres nadawcy Informacja o trasowaniu Dane Sekwencja kontrolna Znacznik końca Status ramki Ramka FDDI może w sumie długość oktetów, w tym do ok oktetów danych

33 FDDI - samowykrywanie awarii
Pierścień sieci FDDI Stacja wykonująca pętlę zwrotną Stacja uszkodzona Pierścień sieci FDDI

34 Topologie przełączane
Przełącznik - urządzenie warstwy 2 modelu OSI W chwili włączenia przełącznik identyfikuje topologię sieci i zapamiętuje MAC-adresy kart sieciowych w tablicach trasowania Przełącznik: - odbiera dane od nadawcy - określa odbiorcę (port, do którego dołączona jest karta odbiorcy) - przesyła dane z portu wyjściowego do portu odbiorcy Istota topologii polega na tworzeniu komutowaniu między nadawcą a odbiorcą ścieżki przełączanej (komutowanej) Domeny kolizji ograniczają się do zaledwie 2 urządzeń


Pobierz ppt "Sieci lokalne – architektury, topologie, model warstwowy"

Podobne prezentacje


Reklamy Google