Prowadzący :mgr inż. Zbigniew Łyszczarz

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Sieci VLAN.
MODEL OSI.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Technologie Sieciowe 1.
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Sieci komputerowe Wykład
Architektura Systemów Komputerowych
WPROWADZENIE DO SIECI I INTERSIECI
Pojęcia sieciowe.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Model ISO / OSI Model TCP /IP
PRZEDMIOT:PK20 - Sieci komputerowe
Sieci lokalne – protokoły warstwy łącza danych
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Budowa sieci mgr inż. Łukasz Dylewski
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Charakterystyka urządzeń w sieciach LAN i WAN
Wymiana informacji w sieciach komputerowych
Rozdział 4: Budowa sieci
Pojęcia związane z siecią
PODSTAWY TELEINFORMATYKI
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Protokół drzewa opinającego
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Sieci komputerowe Anna Wysocka.
Warstwa łącza danych.
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
mgr inż. Artur SZACHNO republika.pl/lab_info ftp.wsei.pl
Temat 10: Komunikacja w sieci
Modele warstwowe sieci (OSI i TCP/IP).
Sieci komputerowe.
Inne technologie sieciowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Model OSI i TCP/IP, HTML, WWW
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Temat 8: Metody dostępu do nośnika
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
System emulacji bezprzewodowych sieci komputerowych
Temat 11: Modele warstwowe sieci
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Model warstwowy OSI.
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model TCP/IP Wykład 6.
SIECI KOMPUTEROWE WYKŁAD 2. STANDARDY. PROJEKTY. MODELE WARSTWOWE.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
Podstawy sieci komputerowych
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Prowadzący :mgr inż. Zbigniew Łyszczarz lyszczarz@poczta.onet.pl LITERATURA: A. Kasprzak, Rozległe sieci komputerowe z komutacją pakietów, Oficyna Wydawnicza PWr, 1997. K. Nowicki, J. Woźniak, Sieci LAN, MAN i WAN - protokoły komunikacyjne, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 2003. K. Nowicki, J. Woźniak, Przewodowe i bezprzewodowe sieci LAN, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2002. Tanenbaum, Sieci komputerowe, WNT, Warszawa. Cisco Systems, Akademia Sieci Cisco Pierwszy Rok Nauki, Mikom Cisco Systems, Akademia Sieci Cisco Drugi Rok Nauki, Mikom A. Wolisz, Podstawy lokalnych sieci komputerowych, Wydawnictwo Naukowo-Techniczne, Warszawa 1992. Czasopismo NetWorld, Vademecum Teleinformatyka.

TEMAT: Pojęcia podstawowe i funkcjonalność modeli sieciowych: modele komunikacyjne, architektury sieciowe, topologie sieci.

Zagadnienia Klasyfikacja sieci teleinformatycznych Charakterystyka techniczno-użytkowa sieci teleinformatycznych Zasady dostępu do medium transmisyjnego w sieciach teleinformatycznych

ORGANIZACJE STANDARYZACYJNE Międzynarodowa Unia Telekomunikacyjna: ITU (ang. International Telecommunication Union) – 1865 (ITU-R Radiocommunication, ITU-T Telecommunication,ITU-D Development) Międzynarodowa Organizacja Standaryzacyjna: ISO (ang International Organization for Standarization) -1946 Członkowie to krajowe komitety normalizacyjne: ANSI(USA), BSI(W. Brytania), ANFOR(Francja), DIN(Niemcy), PKN(Polska) Amerykańskie Stowarzyszenie Inżynierów Elektryków i Elektroników: IEEE (ang. Institute of Electrical and ElectronicEngineers). Dzieli się na komitety np. 802 802.3 – Ethernet 802.11 – Sieci bezprzewodowe

ORGANIZACJE STANDARYZACYJNE (2) ATM Forum IAB (Internet Activities Board) – 1983 zmieniono na - Internet Architecture Board IRTF (Internet Research Task Force) IETF (Internet Engineering Task Force) Wydaje RFC - Request For Coments Status RFC - Proposed Standards, Draft Standarts, Internet Standarts

Przykład funkcjonalnego modelu systemu Funkcje systemu realizowane są przez poszczególne moduły. Taki model może być podstawą spojrzenia warstwowego na system teleinformatyczny

Warstwowy model systemu Protokół – zespół reguł służących do komunikowania się jednostek (entity) lub systemów (systems) w sieci komputerowej.

Funkcje protokołu Enkapsulacja (enkapsulation) Segmentacja i składnie (segmentation and reasemblly) Sterowanie przepływem (connection control) Kolejność dostarczania danych (ordered delivery) Sterowanie przepływem (flow control) Sposób naprawiania błędów (error control) Adresowanie (addressing) Multipleksacja (multiplexing) Usługi transmisji (transmission services)

Kierunki komunikowania się warstw

Warstwy modelu ISO/OSI

Warstwa 1 – fizyczna (ISO/OSI physical layer) Funkcje Sprzęgniecie z medium transmisji danych Dekodowanie sygnałów Określanie amplitudy prądu/napięcia Określanie parametrów mechanicznych łączówek (kształtu, wymiarów i styków) i elektrycznych Odpowiedzialna za transmisję strumienia bitów między węzłami

Warstwa 2 – łącza danych (ISO/OSI data link layer) W związku z podatnością warstwy fizycznej na zakłócenia i wynikające stąd błędy oferuje własne mechanizmy kontroli błędów w przesyłanych: Ramkach Pakietach CRC – Cyclic Redundancy Check Zapewnia niezawodne łącze pomiędzy sąsiednimi węzłami Nadzoruje przepływ informacji przez łącze Odpowiedzialna za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych Np..: “Ethernet”, “WLAN”

Warstwa 3 – sieciowa (ISO/OSI network layer) Odpowiada, za obsługę błędów komunikacji Odpowiedzialna za funkcje routingu Steruje działaniem podsieci transportowej Dostarcza środków do ustanawiania, utrzymania i rozłączania połączeń sieciowych miedzy systemami otwartymi Przesyła dane pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu Np..:IP

Warstwa 4 – transportowa (ISO/OSI transport layer) Obsługuje dane przyjmowane z warstwy sesji Zapewnia usługi połączeniowe Zapewnia przezroczysty transfer danych między stacjami Opcjonalnie, dzieli dane na mniejsze jednostki Np..: TCP, UDP

Warstwa 5 – sesji (ISO/OSI session layer) Usługi warstwy sesji: Sterowanie wymianą danych Ustalanie punktów synchronizacji danych (dla celów retransmisji w wypadku przemijających przekłamań na łączach) Umożliwienie odzyskania danych (utraconych w wyniku przerwy w łączności) przez ponowne ich przesłanie

Warstwa 5 – sesji cd Umożliwia aplikacjom organizację dialogu oraz wymianę danych między nimi Realizuje określenie parametrów sprzężenia użytkowników Pełni szereg funkcji zarządzających Np..: HTTP, FTP, SMTP

Warstwa 6 – prezentacji (ISO/OSI presentation layer) Umożliwia reprezentowanie informacji, którą się posługują stacje aplikacyjne podczas komunikacji Obsługuje formaty danych Kompresuje przesyłane dane, pozwalając na zwiększenie szybkości transmisji informacji

Warstwa 6 – prezentacji cd Zapewnia: Tłumaczenie danych Definiowanie ich formatu Odpowiednią składnię Kodowanie i dekodowanie zestawów znaków Wybór algorytmów, które do tego będą użyte Mechanizmy kodowania danych w celu ich utajniania Kowersję kodów

Warstwa 7 – aplikacji (ISO/OSI application layer) Pełni rolę okna między współdziałającymi procesami aplikacyjnymi Zapewnia programom użytkowym usługi komunikacyjne Stara się stworzyć wrażenie przezroczystości sieci (jest to szczególnie ważne w przypadku obsługi rozproszonych baz danych)

Warstwa 7 – aplikacji cd Określa formaty wymienianych danych Opisuje reakcje systemu na podstawowe operacje komunikacyjne Dostarcza procesom metod dostępu do środowiska OSI Np..: przeglądarka (Mozilla, Internet Explorer), program pocztowy (Outlook, Mozilla Mail)

Formaty danych a Model OSI Każda warstwa używa specyficznych dla siebie jednostek danych protokołu PDU (Protocol Data Unit). Warstwy siódma, szósta i piąta używają danych (data) jako PDU, Warstwa transportowa — segmentów (segments), Sieciowa — pakietów (w przypadku protokołu IP pakiet nazwany jest datagramem), Warstwa łącza danych — ramek (frames), Fizyczna — bitów

RODZAJE KOMUTACJI Aby umożliwić użytkownikom sieci wymianę informacji, należy zestawić pomiędzy nimi połączenie elektryczne i (ewentualnie) logiczne, czyli dokonać komutacji. Komutacja kanałów (telefony). Komutacja wiadomości. Komutacja pakietów (TCP/IP, X.25). Komutacja ramek (Frame Relay). Komutacja komórek (ATM).

Warstwy ISO/OSI

Tworzenie, transmisja i odtwarzanie pakietów

Model TCP/IP (DoD)

Model TCP/IP (stos protokołów) warstwa dostępu do sieci — protokoły tej warstwy określają, w jaki sposób dane dzielone są na ramki i jak przesyłane są przez sieć; warstwa Internetu — określa wygląd pakietów w intersieci: ich format, rozmiar oraz sposób, w jaki mają być od nadawcy do odbiorcy przez aktywne urządzenia sieciowe; warstwa transportowa — określa sposób, w jaki zapewnić można niezawodność przesyłania danych; warstwa aplikacji — zapewnia interfejs komunikacyjny dla programów użytkowych, takich jak przeglądarka internetowa, program pocztowy, i FTP, DNS.

Topologie sieci LAN Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Wyróżnia się cztery najczęściej stosowane topologie LAN: Szynowa (Bus), Pierścieniowa (Ring), Gwiaździsta (Star), Drzewiasta (Tree).

TECHNIKI ZWIELOKROTNIENIA Aby efektywnie wykorzystać medium systemu transmisyjnego, stosuje się transmisję wielu sygnałów "jednocześnie" (z punktu widzenia użytkownika), tzw zwielokrotnienie (multipleksacja) zwielokrotnienie częstotliwościowe (Frequency-Division Multiplexing, FDM) zwielokrotnienie czasowe (Time-Division Multiplexing, TDM) zwielokrotnienie kodowe (Code-Division Multiplexing, CDM)

Metody dostępu do medium

Protokół ALOHA Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania łącza.

Protokół S-ALOHA Protokół S-ALOHA (ang Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu. Dopuszczalne obciążenie dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.

CSMA (ang. Carrier Sense Multiple Access) Protokoły typu CSMA wykorzystują informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA: Bez wymuszania transmisji (ang. nonpersistent). Stacja gotowa do transmisji, po stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po którym ponawia próbę. Z wymuszaniem transmisji z prawdopodobieństwem p (ang. p-persistent). Stacja z gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p dokonuje próby transmisji w kolejnych szczelinach czasu.

CSMA/CD (ang. CSMA Collision Detection) W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o kolizji. Po losowym czasie ponawiają transmisję.

STANDARDY WARSTWY ŁĄCZA DANYCH

LAN - Standard IEEE 802.3 Ethernet Metoda dostępu CSMA/CD w standardzie Ethernet Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest zajęte, trwa strefa buforowa lub łącze jest wolne. Próba nadania ramki jest podejmowana po otrzymaniu odpowiedniego żądania. Stacja może nadawać tylko gdy łącze jest wolne przez określony czas zwany IFG (ang. interframe gap). Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG. W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej próby transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji (jam) stacja zawiesza swą aktywność na czas ti.

LAN - Standard IEEE 802.3 Ethernet cd Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15 dodatkowych prób transmisji. Jeśli żadna z tych prób się nie uda, to stacja przerywa działanie i powiadamia o tym wyższe warstwy. Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest według ti = ri S, gdzie ri to liczba losową z przedziału <0,2k-1>, k=min{i,10}, a S to wartością szczeliny czasowej (ang. slot). Szczelina czasowa jest umowną wielkością wyznaczoną jako podwójny maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa równocześnie minimalną długość ramki.

STRUKTURA RAMKI IEEE 802.3 Ramkę rozpoczyna 7 bajtów preambuły o postaci 10101010. Kolejne pole to SFD (ang. Start Frame Delimiter) o postaci 10101011.

WARSTWY FIZYCZNE ETHERNET IEEE 802.3

Przykłady- ETHERNET IEEE 802.3

IEEE 802.3 Ethernet - wady Niedeterministyczny czas dostępu do łącza z możliwością odrzucenia zgłoszenia po 16 kolizjach, Wraz ze wzrostem obciążenia sieci rośnie liczba kolizji, Dla obciążenia powyżej 50-60 % rośnie liczba prób retransmisji, Część pasma jest tracona na kolizje, co zmniejsza efektywne pasmo.

IEEE 802.3 Ethernet - zalety Wszystkie stacje są całkowicie równoprawne, Protokół jest bardzo prosty i nie wymaga między stacjami wymiany ramek o charakterze organizacyjnym, Protokół traktuje kolizje jako normalne zdarzenia, dzięki czemu incydentalne włączenie się stacji w niewłaściwym momencie nie powoduje dezorganizacji sieci, czyli dołączenie nowych stacji lub wyłączenie nie wymaga żadnych specjalnych działań, Niektóre zakłócenia mogą być rozpoznane jako kolizje, następuje wówczas natychmiast powtórzenia transmisji, Żądanie nadawania zgłoszone przy wolnym łączu jest natychmiast realizowane, Wszystkie parametry protokołu są jednoznacznie zdefiniowane, co ułatwia implementacje.

STANDARD IEEE 802.4 TOKEN BUS Posiadacz uprawnienia (ang. token) przejmuje całkowitą kontrolę nad łączem, a w szczególności tylko on ma prawo nadawania. Posiadanie uprawnienia jest okresowe, po ograniczonym czasie (będącym parametrem protokołu) stacja musi go przekazać. Każda stacja zna swojego poprzednika, od którego otrzymuje uprawnienia, oraz następnika, któremu z kolei to uprawnienia przesyła. Ciąg określeń poprzednik-następnik tworzy tzw. pierścień logiczny definiujący kolejność obiegu uprawnienia. Jest to kolejność całkowicie dowolna, nie związana z topologią sieci. Zasada pracy sieci magistralowej ze znacznikami (tokenami) jest rozwinięciem techniki przepytywania z przekazywaniem przepustki (ang. hub polling).

IEEE 802.4 Token Bus - zasady transmisji Zróżnicowane zapotrzebowania stacji na dostęp do łącza można zaspokoić przez zróżnicowanie dopuszczalnego czasu posiadania uprawnienia (4 poziomy priorytetu) lub też przez włączenia niektórych stacji kilkakrotnie do pierścienia logicznego. Dla 8 stacji można utworzyć pierścień logiczny: ..., 1, 8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6, 1, 8, 2, ... . Zapewniający stacji 8 dwukrotnie, a stacji 1 czterokrotnie częstszy dostęp do łącza niż pozostałym stacjom. Wiadomości najwyższej klasy 6 muszą być transmitowane bez względu na czas obiegu tokena, dla niższych klas każda stacja nie może przekroczyć ustalonego limitu czasowego przeznaczonego na transmisję. Przesyłane wiadomości odbierane są przez wszystkie stacje, lecz tylko jedna (lub grupa) odczytuje dane zawarte w ramce.

Wady i zalety protokołu IEEE 802.4 Token Bus  proste działanie dla normalnej sytuacji,  zapewnia deterministyczny czas dostępu do łącza. Wady:  W przypadkach awaryjnych wymaga specjalnych procedur. Oddzielnych procedur wymagają następujące sytuacje: Inicjowanie pętli. Rozszerzenie liczby stacji w pętli logicznej. Opuszczenie pętli logicznej przez stację. Odtworzenie pierścienia po uszkodzeniu stacji.

STANDARD IEEE 802.5 TOKEN RING Standard IEEE 802.5 zakłada topologie pierścieniową, dla której: · Każda stacja dokonuje retransmisji wszystkich ramek krążących w pierścieniu, można więc na bieżąco dokonywać w czasie retransmisji modyfikacji pewnych bitów w ramkach. · Wprowadzona do pierścienia informacja krąży do chwili jawnego jej usunięcia przez którąś ze stacji i algorytm dostępu musi określić warunki oraz stację odpowiedzialną na usunięcie ramki.

Zasady pracy w sieci Token Ring Ogólna idea protokołu dostępu token ring dla sieci pętlowych jest taka sama jak dla protokółu tokenowego. Każda stacja uzyskuje uprawnienie i zachowuje je przez pewien czas. W stanie bezczynności sieci, wolne uprawnienie krąży między stacjami. Gdy trafi do stacji chcącej nadawać, zostaje przez nią zaznaczone jako zajęte (zmiana jednego bitu na odpowiedniej pozycji), a ramka uprawnienia jest przekształcona w ramkę informacyjną. Nadana ramka informacyjna jest usuwana z sieci przez odbiorcę. Możliwe jest używanie w pętli kilku ramek jednocześnie dzięki wczesnemu uwalnianiu tokena (ang. early TOKEN release) przed powrotem ramki informacyjnej.

Tryby pracy stacji w sieci Token Ring Tryb nasłuchu kiedy ramki lub token przepływają przez układ stykowy i są w nim opóźniane o 1 bit i retransmitowane dalej. Tryb transmisji kiedy stacja przejmuje token, przerywa pętle i transmituje dane.

Standard IEEE 802.5 Token Ring Opóźnienie 1-bitowe pozwala stacji na przejście z trybu nasłuchu do trybu transmisji poprzez przejęcie wolnego tokena (bit T=0) i zmianę wartości tego bitu (T=1). Stacja może w dowolnej chwili przejąć token i rozpocząć transmisję. Stacja monitorująca W konfiguracji pierścieniowej niezbędne jest wyróżnienie pewnej stacji zwanej monitorem aktywnym. Jej zadania to: Kontrola obecności tokena w pętli. W przypadku straty tokena monitor generuje nowy token. Wykrywanie zniekształconych ramek i usuwanie ich. Wykrywanie „bezpańskich ramek” nie usuniętych przez stację źródłową za pomocą bitu M. Lokalizacja przerw w ciągłości pętli. Wydłużanie czasu obiegu tokena

KONIEC