Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

„SLTP” Sieci Lokalne i Techniki Bezprzewodowe Model OSI i TCP/IP (dla sekcji bezprzewodowych), IPv4 vs IPv6.

Podobne prezentacje


Prezentacja na temat: "„SLTP” Sieci Lokalne i Techniki Bezprzewodowe Model OSI i TCP/IP (dla sekcji bezprzewodowych), IPv4 vs IPv6."— Zapis prezentacji:

1 „SLTP” Sieci Lokalne i Techniki Bezprzewodowe Model OSI i TCP/IP (dla sekcji bezprzewodowych), IPv4 vs IPv6

2 2 - przykłady sieci bezprzewodowych - własności ośrodków transmisyjnych media transmisyjne  kable, światłowody  atmosfera (300MHz – 300GHz) sieci bezprzewodowe  sieci komórkowe GSM, UTMS  sieci metro - WiMAX  sieci lokalne WLAN - WiFi (802.11), BlueTooth  sieci personalne WPAN – BlueTooth, IrDA

3 3 co charakteryzuje kanał radiowy Zaniki są spowodowane  Slow fading – powolnymi, ale znacznymi zmianami charakterystyki kanału  Fast fading – poruszaniem się użytkownika i wynikłymi zmianami otoczenia Tłumienie - jest właściwością kanału radiowego; też może zmieniać się w czasie Odbicia – powodują odbiór kilku ‘kopii’ sygnału mających różne fazy Efekt Dopplera – wywołany jest przez względny ruch użytkownika Zakłócenia międzysymbolowe ISI, to efekt nakładania się wielu ‘kopii’ sygnału z powodu odbić, etc. Zakłócenia międzykomórkowe wynikają z ponownego użytkowania kanałów radiowych w niezbyt oddalonych, tj. odseparowanych komórkach Kanał radiowy jest skomplikowany, bo mało-przewidywalnie zmienny w czasie i w przestrzeni

4 4 kodowanie, limit C. Shannona i osiągnięcia Kodowanie ‘dopasowuje’ sygnał do własności kanału i zabezpiecza przed błędami za cenę nadmiaru (bity nadmiarowe) i komplikacji h/w Np. kod bipolarny 0=-1, 1=+1 redukuje składową stałą sygnału W 1948r C Shannon opublikował limit szybkości transmisji C=Blog2(1+S/N) Formalny dowód podano kilka lat później Początkowo uzyskiwano ok. 10%-15% szybkości Shannona Przełomowe były prace A Viterbiego (sonda Voyager) i innych Po roku 1993 nastąpił dalszy postęp (turbo-kody) Od 2005r osiąga się ok. 99% szybkości Shannona

5 5 Voyager, Gallileo, Pathfinder

6 6 komunikacja = protokoły + transmisja w sieci LAN kanał transmisyjny jest relatywnie ‘bezbłędny’, zatem transmisja jest znacznie ułatwiona dodatkowo może występować sprawdzanie poprawności transmisji i potwierdzanie odbioru komunikacja ma miejsce w postaci przesyłania pakietów lub strumieni danych cyfrowych (przy użyciu łącza analogowego!) każdy użytkownik posiada urządzenie interfejsu z kanałem transmisyjnym oraz unikalny identyfikator - adres użytkownik określa kto jest odbiorcą = adresowanie wszyscy na raz nie mogą nadawać = kanał jest przydzielany do nadawania tylko jednemu użytkownikowi, reszta ‘słucha’

7 7 modele warstwowe OSI i TCP/IP Warstwy OSI Warstwy TCP/IP Aplikacja Prezentacja Sesja FTP, Telnet, SMTP DNS Aplikacja Transport TCPUDP Sieć Łącze danych Physical Niskopoziomowe implementacje wy twórców sprzętu IP OSPF IGMPDHCPICMP

8 8 ‘enkapsulacja’ w modelu OSI

9 9 warstwy wyższe warstwy aplikacji, prezentacji i sesji współpracują z oprogramowaniem realizującym zadania zlecane przez użytkownika warstwa aplikacji kontroluje np. współpracę użytkownika z serwerem warstwa prezentacji przetwarza dane z aplikacji do formatu zrozumiałego dla warstw niższych warstwa sesji synchronizuje komunikujące się aplikacje i nadzoruje proces komunikacji (np. wznawia po jej przerwaniu)

10 10 warstwy niższe warstwa transportowa segmentuje dane na strumień kolejnych pakietów i zabezpiecza kontrolę błędów transportu warstwa sieciowa zna topologię sieci i odpowiada za wyznaczenie trasy transportu; używa czterech procesów: adresowanie, enkapsulacja, routing, dekapsulacja warstwy łącza danych i fizyczna bezpośrednio zabezpieczają transport danych; warstwa łącza dokonuje ramkowania i nadzoruje poprawność transmisji, zaś warstwa fizyczna obejmuje bezpośrednio transmisję logicznych zer i jedynek

11 11 pakietowe sekcje bezprzewodowe modyfikacje TCP/IP zagrożenia dla sekcji radiowej są inne niż dla przewodowej;  zmienne w czasie i przestrzeni własności kanału radiowego  mobilność użytkowników w trakcie transmisji ‘zwykły’ TCP nadużywałby procedur przeciwdziałania przeciążeniom i retransmisji i nieefektywnie użytkował pasmo

12 12

13 13 TCP/IP - rozwiązania dla środowiska bezprzewodowego Rozwiązania oparte na protokołach End-to-End (nadawca używający protokołu TCP ogranicza swoje straty wynikające z błędnego wykrywania przeciążeń używając dwóch technik):  Użycie pewnych form selektywnego potwierdzenia odbioru pakietów, umożliwiające nadawcy odzyskanie pakietów przesyłanych w oknie czasowym, bez ścisłego reagowania na time-outy  Rozróżnienie przez nadawcę przeciążenia od innych form i powodów utraty pakietów

14 14 Rozwiązania oparte na protokołach końcowych TCP-SACK  Selektywne potwierdzenia i selektywna retransmisja.  Odbierający wysyła potwierdzenia tylko o odebranych segmentach  Wysyłający wysyła więc tylko brakujące segmenty danych  Jeżeli nasyłane są duplikaty to bardziej szczegółowe SACK może być wysłane Protokół WTCP (Wireless wide-area Transmission Protocol)  Jest wykonywany BS-ach, które biorą udział w połączeniu TCP  BS buforuje dane przeznaczone dla MS i lokalnie retransmituje dane do MS  po otrzymaniu ACK od MS powiadamia o tym hosta-nadawcę Protokół Freeze-TCP  Kontrola przepływu danych przerzucana jest na klienta  Mobilny węzeł jest w stanie monitorować siłę sygnału z anteny BS, przewidywać handoff oraz przerwy w transmisji i na tej podstawie podpowiadać nadawcy odpowiedni tryb wysyłania danych

15 15 Rozwiązania oparte na protokołach końcowych Explicit Bad State Notification (EBSN)  Wiadomość EBSN notyfikująca o błędach połączenia bezprzewodowego jest wysyłana przez BS dla usprawnienia wydajności połączenia TCP  BS zajmuje się lokalnie usunięciem skutków błędów  Źródło resetuje wartość swojego time-out po otrzymaniu EBSN. Podejście oparte na szybkiej retransmisji  Podejście to próbuje zredukować efekty handoff-u MS.  TCP interpretuje opóźnienia w procesie handoff-u jako spowodowane przeciążeniem systemu i gdy mija time-out wysyła pakiety powtórnie  Aby zredukować do minimum ten proces, MS po handoff-ie wysyła pewną liczbę duplikatów ACK-ów.  Nadawca powtórnie wysyła utracone pakiety nie czekając na upłynięcie time-out

16 16 Rozwiązania oparte na protokołach warstwy łącza stosowane są dwie techniki:  Korekcja błędów z użyciem FEC  Retransmisja utraconych pakietów w odpowiedzi na wiadomości ARQ

17 17 Rozwiązania oparte na protokołach warstwy łącza Transport Unaware Link Improvement Protocol (TULIP)  TULIP zapewnia niezawodność tylko dla pakietów, które wymagają takiego serwisu  TULIP zapewnia lokalne odzyskanie utraconych pakietów w celu zapobieżenia opóźnieniom spowodowanym ponowną retransmisją na całej trasie transmisji Protokół AIRMAIL  Asymetrycznie zapewnienie niezawodności dostępu mobilnego w warstwie łącza: BS wysyła całe okno danych zanim mobilny odbiorca potwierdzi odbiór poprzednich danych  Używa kombinacji FEC i ARQ dla odzyskiwania strat. Protokół Snoop  Snoop agent reprezentujący protokół Snoop jest wprowadzony do BS  Agent monitoruje segmenty TCP przeznaczone do MS kierując je do bufora.  Monitoruje również ACK przychodzące z MS.  Wykrycie strat dzięki duplikatom ACK z MS lub lokalnych time-outów.  Agent retransmisja utracone segmenty i zapobiega tworzeniu duplikatów ACK.

18 18 rozwiązania oparte na podziale TCP na 2 oddzielne połączenia Indirect-TCP (I-TCP)  Rozdziela połączenie na komponent przewodowy i bezprzewodowy.  Wyspecjalizowane wsparcie dla mobilnych aplikacji dla sekcji bezprzewodowej. Strona przewodowa pozostaje bez zmian. Protokół M-TCP  Rozdziela połączenie na komponent przewodowy i bezprzewodowy.  BS przekazuje ACK do wysyłającego dopiero po otrzymaniu ACK od MS.  W przypadku częstych utrat połączeń, odbiorca może poinformować wysyłającego do wejścia w stan trwały poprzez ustawienie zerowego rozmiaru okna.

19 19 Internet Protocol Version 4 (IPv4) 32 bitowe adresy są generowane w celu komunikacji między hostami w internecie Jego wady:  Przestrzeń adresowa staje się za mała przy rosnącej liczbie użytkowników internetu  Transmisje radiowe i video w czasie rzeczywistym wymagają strategii minimalizujących opóźnienia i rezerwację zasobów – IPv4 nie posiada takich możliwości  Brak możliwości szyfrowania i uwierzytelniena

20 20 Format nagłówka IPv4 Wersja (4 bity) Długość nagłówka (4 bity) Typ usługi (8 bitów) Całkowita długość (16 bitów) Numer identyfikacyjny (16 bitów)Flagi (3 bity) Kontrola przesunięcia (13 bitów) Czas życia pakietu (8 bitów) Protokół wyższej warstwy (8 bitów) Suma kontrolna nagłówka (16 bitów) Adres źródłowy (32 bits) Adres docelowy (32 bits) Opcje i uzupełnienia

21 21 Internet Protocol Version 6 (IPv6) Zaprojektowany do obsługi i adresowania znacznie większej liczby urządzeń w Internecie niż IPv4 Główne zalety IPv6: Powiększona przestrzeń adresowa: 128 bitów długości, jest w stanie rozwiązać problem przestrzeni adresowej IPv4 (32 bity). Alokacja zasobów: Używając „Etykiety przepływu”, nadawca może zażądać specjalnej obsługi pakietów Modified Address Format: Options and Base Header are separated which speeds up the routing process. Wsparcie dla zabezpieczeń: Szyfrowanie i deszyfrowanie co umożliwia uwierzytelnianie i integralność

22 22 Format nagłówka IPv6 WersjaPriorytetEtykieta przepływu Długość pola danychNastępny nagłówek Limit skoków Adres źródłowy Adres docelowy Dane

23 23 Format IPv6 NameBitsFunction Wersja4Numer wersji IPv6 Priorytet8Wartość priorytetu dostarczenia Etykieta przepływu 20Używana do oznaczenia specjalnego routingu pakietów od źródła do odbiorcy. Długość pola danych 16, unsignedSpecyfikuje długość danych w pakiecie. Jeśli zero, to oznacza hop-by-hop Jumbo payload. Następny nagłówek 8Specyfikuje następny enkapsułowany protokół. Wartości odpowiadają odpowiedniemu polu w IPv4. Limit skoków8, unsignedDla każdego routera przekazującego pakiet liczba jest zmniejszana o 1. gdy osiąga zero pakiet jest odrzucany. To zastępuje pole TTL w nagłówku IPv4, gdzie miała to być granica czasowa routingu i limit przeskoków. Adres źródłowy 128Adres IPv6 urządzenia źródłowego Adres docelowy 128Adres IPv6 urządzenia docelowego

24 24 Różnice między IPv4 a IPv6  Rozszerzone możliwości adresowania  Uproszczony format nagłówka  Poprawiona obsługa opcji i rozszerzeń  Możliwość znakowania przepływu  Wsparcie dla autentyfikacji i szyfrowania

25 25 zmiana Sieci od IPv4 do IPv6 Dualne IP stosy : IPv4-hosty i IPv4-routery mają IPv6 stosy; to zapewnia pełną kompatybilność dla jeszcze nie ulepszonych systemów. IPv6- w -IPv4 enkapsulacja (Tunneling): Enkapsulacja datagramów IPv6 w datagramy IPv4 i tulenowanie ich do następnego routera/hosta.

26 26 o czym mówiliśmy O mediach transmisyjnych i sieciach bezprzewodowych O własnościach kanału radiowego i źródłach błędów O granicy szybkości transmisji i jej osiąganiu O modelu warstwowym OSI i TCP/IP O TCP dla sekcji radiowych O porównaniu protokołów IPv4 i IPv6 i ich ‘zamianie’


Pobierz ppt "„SLTP” Sieci Lokalne i Techniki Bezprzewodowe Model OSI i TCP/IP (dla sekcji bezprzewodowych), IPv4 vs IPv6."

Podobne prezentacje


Reklamy Google