Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Podobne dokumenty
Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe Wykład 5: Ni zsze warstwy Marcin Bie nkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

WLAN 2: tryb infrastruktury

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Zadania z sieci Rozwiązanie

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Adresy w sieciach komputerowych

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

16.2. Podstawowe elementy sieci Okablowanie

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Plan realizacji kursu

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Protokoły sieciowe - TCP/IP

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe test

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Przesyłania danych przez protokół TCP/IP

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Sieci komputerowe Wykład 3

Podstawy sieci komputerowych

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Dr Michał Tanaś(

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Sieci komputerowe - standardy LAN

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Bazy Danych i Usługi Sieciowe

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

ZiMSK. VLAN, trunk, intervlan-routing 1

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Podstawowe pojęcia dotyczące sieci komputerowych

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe - warstwa fizyczna

MODEL WARSTWOWY PROTOKOŁY TCP/IP

ARP Address Resolution Protocol (RFC 826)

Technologie informacyjne (5) Zdzisław Szyjewski

Konfigurowanie sieci VLAN

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieci komputerowe - administracja

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe. Informatyka Poziom rozszerzony

Bezprzewodowe sieci komputerowe

Konfiguracja WDS na module SCALANCE W Wstęp

WLAN bezpieczne sieci radiowe 01

Warstwy i funkcje modelu ISO/OSI

Pytania na kolokwium z Systemów Teleinformatycznych

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

5R]G]LDï %LEOLRJUDğD Skorowidz

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Sieci komputerowe E13

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Rodzaje, budowa i funkcje urządzeń sieciowych

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

pasja-informatyki.pl

router wielu sieci pakietów

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Model OSI. mgr inż. Krzysztof Szałajko

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Sieci komputerowe 1PSI

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

ETHERNET. mgr inż. Krzysztof Szałajko

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Witryny i aplikacje internetowe 1 PSI

Wstęp. Sieci komputerowe. Wykład 1. Marcin Bieńkowski

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Transkrypt:

Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski

Świat z punktu widzenia warstwy sieciowej A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 13.13.13.13 #2

Świat z punktu widzenia warstwy sieciowej Co tu właściwie jest? A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 #2 13.13.13.13

Świat z punktu widzenia warstwy sieciowej Co tu właściwie jest? A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 Co się dzieje, kiedy A wysyła pakiet do: * 156.17.4.254? * 156.17.4.255? (adres rozgłoszeniowy) #2 13.13.13.13

Internetowy model warstwowy (1) warstwa aplikacji HTTP warstwa transportowa SMTP TCP warstwa sieciowa warstwa łącza danych warstwa fizyczna DNS NTP UDP IP Ethernet PPP kable miedziane 802.11 (WiFi) światłowód #3 DSL MPLS fale radiowe

Internetowy model warstwowy (2) przesyłany pakiet IP nagłówek warstwy łącza danych from: 67.32.41.23 from: port 55245 to: 34.37.235.21 to: port 80 GET /~mbi/ HTTP/1.1 warstwa aplikacji warstwa aplikacji warstwa transportowa warstwa transportowa warstwa sieciowa warstwa sieciowa warstwa sieciowa warstwa łącza danych (Ethernet) warstwa łącza danych (Ethernet) 01001010001010 67.32.41.23 warstwa łącza danych (WiFi) warstwa łącza danych (WiFi) 01001010001010 01001010001010 router port 55245 01001010001010 34.37.235.21 port 80 #4

Dwie warstwy Warstwa łącza danych Umożliwia komunikację między dwoma bezpośrednio połączonymi urządzeniami. Zapewnia zawodną usługę wysyłania ramek. Kanał komunikacyjny może być współdzielony między wieloma urządzeniami. Musi radzić sobie z błędami transmisji. Warstwa fizyczna Określa szczegóły przesyłania pojedynczych bitów. Kodowanie za pomocą sygnałów elektrycznych, fal radiowych itp. #5

Najczęstsze standardy LAN (Local Area Network) sieć lokalna Sieci przewodowe: Ethernet (IEEE 802.3). Sieci bezprzewodowe: WLAN (IEEE 802.11). WAN (Wide Area Network) sieć rozległa Frame Relay, MPLS, PPP, Standardy opisują obie warstwy (łącza danych i fizyczną). Implementowane na kartach sieciowych (w firmware). #6

Połączenia dwupunktowe Komunikacja półdupleksowa lub pełnodupleksowa w zależności od możliwości kabla. Komunikacja półdupleksowa. #7

Połączenia wielopunktowe Wiele urządzeń podpiętych do tego samego kanału komunikacyjnego. Połączenie półdupleksowe. Jak zapewnić, że tylko jedno urządzenie nadaje? koncentrator (hub) #8

Współdzielony kanał

Właściwości Dokładnie 1 komputer nadaje wszyscy go słyszą. 2 komputery nadają jednocześnie zakłócony sygnał: kolizje (sieci przewodowe), interferencje (sieci bezprzewodowe). Zazwyczaj nie można wtedy odczytać komunikatu. Czasem kolizje są nierozróżnialne od braku wiadomości. #10

Założenia Co daje warstwa fizyczna w sieci przewodowej? Wiemy, czy ktoś nadaje (carrier sense). Wykrywanie kolizji (wiemy, że nastąpiła). Brak dodatkowego kanału na komunikaty kontrolne. #11

Rozwiązania deterministyczne Oparte o wybrany jeden komputer Jeden komputer odpytuje pozostałe komputery. Decyduje, ile czasu mają nadawać. Wariant: TDMA (time division multiple access) = wybrane urządzenie dyktuje sloty czasowe (Bluetooth, sieci 2G i 4G, ). Oparte o przekazywanie żetonu. Skomplikowane i podatne na błędy implementacyjne. Gubienie żetonu, duplikacja żetonu, #12

Podejście losowe (1) Rundowy ALOHA Czas podzielony na rundy; runda wystarcza do nadania jednej ramki. Sukces (ramka słyszana) = dokładnie 1 komputer nadaje. Jeśli komputer ma ramkę danych do wysłania, wysyła ją z ppb. p. Dla p = 1/n, gdzie n = liczba komputerów, które chcą wysłać ramkę, sukces średnio co e ~ 2,71 tur (dla dużych n ćwiczenie) Problemy: dość niskie wykorzystanie łącza (~ 1/e), musimy znać n, żeby wybrać optymalne p, potrzebujemy globalnego zegara. #13

Podejście losowe (2) (Bezrundowy) ALOHA Jak poprzednio, ale każdy ma własne rundy (bez globalnego zegara). Przy p = 1/n, wykorzystanie łącza dwukrotnie niższe (ok. 1/(2e)). Faktycznie wykorzystywany na przełomie lat 60 i 70 na Hawajach. #14 Zdjęcie Normana Abramsona ze strony https://halborn.net/category/photos/page/2/

Podejście losowe (3) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Na początku sprawdź, czy kanał jest wolny. Jeśli tylko zauważysz kolizję, przestań nadawać. Dopasowuj dynamicznie wartość p (algorytm odczekiwania wykładniczego): Początkowo: p 1, po kolizji: p p / 2. #15

CSMA/CD w Ethernecie Dla każdej ramki do wysłania: 1. m 1 2. Poczekaj aż kanał będzie pusty i zacznij nadawać. 3. Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać, wylosuj k ze zbioru { 0,, 2 m - 1 } i odczekaj k rund, m m + 1, wróć do kroku 2. #16

CSMA/CD w Ethernecie Dla każdej ramki do wysłania: 1. m 1 2. Poczekaj aż kanał będzie pusty i zacznij nadawać. 3. Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać, wylosuj k ze zbioru { 0,, 2 m - 1 } i odczekaj k rund, m m + 1, wróć do kroku 2. 1. Czy kolizja jest zwiazana z bieżącą transmisją / czy ramka dotarła? #16

CSMA/CD w Ethernecie Dla każdej ramki do wysłania: 1. m 1 2. Poczekaj aż kanał będzie pusty i zacznij nadawać. 3. Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać, wylosuj k ze zbioru { 0,, 2 m - 1 } i odczekaj k rund, m m + 1, wróć do kroku 2. 1. Czy kolizja jest zwiazana z bieżącą transmisją / czy ramka dotarła? 2. Jak dobrać długość rundy? #16

Czy ramka dotarła? (1) Opcja 1: umiemy jednocześnie nadawać i słuchać. Sieci przewodowe (Ethernet). Niech τ = czas propagacji. A B t = 0: A zaczyna wysyłać ramkę t = τ - ε/2: kolizja. t = τ - ε: B zaczyna wysyłać ramkę t = τ: kolizja dociera do B. t = 2τ - ε: kolizja dociera do A Tu A kończyłby wysyłać ramkę czas czas Czas wysłania ramki powinien być co najmniej 2 τ albo ramka dotrze do odbiorcy albo dowiemy się o tym podczas nadawania. #17

Czy ramka dotarła? (1) Opcja 1: umiemy jednocześnie nadawać i słuchać. Niech τ = czas propagacji. Czas wysłania ramki powinien być co najmniej 2 τ albo ramka dotrze do odbiorcy albo dowiemy się o tym podczas nadawania. Ethernet definiuje max. odległość w sieci i min. długość ramki (np. przy prędkości 100 Mbit odpowiednio 100 m i 64 bajty). #18

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. #19

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. Transmisja od B powinna dotrzeć do A zanim A skończy odczekiwanie! #19

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. Transmisja od B powinna dotrzeć do A zanim A skończy odczekiwanie! Niech τ = czas propagacji. #19

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. Transmisja od B powinna dotrzeć do A zanim A skończy odczekiwanie! Niech τ = czas propagacji. Kolizja kończy się u B w czasie t t + τ i wtedy B nadaje ramkę. #19

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. Transmisja od B powinna dotrzeć do A zanim A skończy odczekiwanie! Niech τ = czas propagacji. Kolizja kończy się u B w czasie t t + τ i wtedy B nadaje ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. #19

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. Transmisja od B powinna dotrzeć do A zanim A skończy odczekiwanie! Niech τ = czas propagacji. Kolizja kończy się u B w czasie t t + τ i wtedy B nadaje ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. A powinien jeszcze odczekiwać swoją rundę w czasie t. Sensowny wybór długości rundy: R 2 τ. #19

Długość rundy w CSMA/CD Typowy przypadek: kolizja między A i B. Kolizja kończy się u A w czasie t. A odczekuje 1 rundę, B odczekuje 0 rund. Transmisja od B powinna dotrzeć do A zanim A skończy odczekiwanie! Niech τ = czas propagacji. Kolizja kończy się u B w czasie t t + τ i wtedy B nadaje ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. A powinien jeszcze odczekiwać swoją rundę w czasie t. Sensowny wybór długości rundy: R 2 τ. Nie znamy τ, ale wiemy, że 2τ jest mniejsze od czasu wysyłania 64 bajtów wybieramy R = czas wysłania 64 bajtów. #19

Czy ramka dotarła? (2) Opcja 2: nie umiemy jednocześnie nadawać i słuchać. Sieci bezprzewodowe (WLAN), protokół CSMA/CA (collision avoidance) Nadający nie wie, czy wystąpiła interferencja, ramki zawsze nadawane do końca. Konieczne potwierdzanie otrzymania każdej ramki. Jak CSMA/CA, ale odczekujemy pewien czas, nawet jeśli kanał właśnie się zwolnił. #20

Ramki i adresowanie

Budowa ramki ethernetowej 0 7 8 15 16 23 24 31 32 39 40 47 adres docelowy MAC adres źródłowy MAC Typ Dane (46-1500 bajtów) Suma kontrolna CRC Dane = pakiet otrzymany z warstwy sieciowej. MTU = maksymalny rozmiar tych danych. Typ = identyfikuje protokół w danych, np. 0x0800 = IP. #22

Długość ramki MTU 1500 bajtów: historycznie droga pamięć RAM; mniejsze ramki mniej podatne na uszkodzenia. Ramka musi mieć co najmniej 64 bajty dane 46 bajtów: wypełnienie jeśli za mało danych; łatwiej odróżnić poprawną ramkę od śmieci; wysyłanie trwa co najmniej 2 czas propagacji. #23

Adresy ethernetowe (MAC) 6-bajtowy unikatowy ciąg, przykładowo 00:14:2A:1F:F3:BA. Przypisany (teoretycznie) na stałe do karty sieciowej. W praktyce można go łatwo zmienić. Pierwsze trzy bajty przyznaje IEEE producentowi kart sieciowych, trzy kolejne nadaje nadaje producent. #24

Fizyczna komunikacja w warstwie drugiej a) wszystko wpięte do wspólnego łącza koncentrator (hub) b) hub replikuje sygnał na wszystkich portach wyjściowych c) każdy komputer wysyła ramkę do punktu dostępowego, punkt dostępowy wysyła ją do wszystkich #25

Wysyłanie ramek Ramka dociera (zazwyczaj) do wszystkich komputerów w sieci. (Nieprawda jeśli mamy przełączniki). Przetwarzanie (często w firmware karty sieciowej): Czy nasz adres MAC = adres docelowy ramki? tak ramka interpretowana, dane ramki warstwa sieciowa, nie ramka wyrzucana. Karta sieciowa w trybie nasłuchu (promiscuous mode) przekazuje do systemu wszystkie widziane ramki (Wireshark). Rozgłaszanie: jeśli adres odbiorcy = FF:FF:FF:FF:FF:FF, to ramkę interpretują wszyscy. #26

MAC vs IP Jak warstwa sieciowa wysyła pakiety? Z tablicy routingu odczytujemy kolejny adres IP na trasie do celu: albo IP następnego routera na trasie albo IP docelowego komputera (jeśli leży w naszej sieci). Adresowanie Adres źródłowy ramki = adres MAC naszej karty sieciowej. Adres docelowy ramki = adres MAC związany z kolejnym adresem IP na trasie do celu. Skąd go wziąć? #27

Protokół ARP ARP = Address Resolution Protocol Rozgłasza zapytania kto ma dany adres IP. Enkapsulowany w ramkach wysyłanych na adres rozgłoszeniowy FF:FF:FF:FF:FF:FF, pole typ w ramce = 0x0806. Jeden komputer odpowiada. Wszyscy słyszą i zapisują odpowiedź w lokalnej tablicy ARP (na pewien czas). #28 demonstracja

Rozgłaszanie w warstwie sieciowej Pakiet skierowany do adresu rozgłoszeniowego IP: Umieszczany w ramce adresowanej do FF:FF:FF:FF:FF:FF. Co się stanie, jeśli mamy dwie różne sieci IP działające w tej samej sieci warstwy drugiej? #29

Adresy MAC vs IP Adresy MAC i IP globalnie identyfikują daną kartę sieciową. Dlaczego w warstwie sieciowej nie używamy adresów MAC? Nie mają hierarchii - tablice routingu byłyby nieużywalnie duże. Analogia: MAC = PESEL, IP = adres zamieszkania. #30

Odwrotność ARP Przekształcenie MAC IP? Po co? Warstwa 2 powinna być niezależna od warstwy 3! Automatyczne przypisywanie adresów IP. Komputery bezdyskowe (znają tylko adres MAC swojej karty sieciowej). RARP (Reverse ARP). DHCP (pobieranie całej konfiguracji sieci). #31

Konfiguracja automatyczna IPv4: APIPA = Automatic Private IP Addressing: komputer losuje adres z sieci 169.254.0.0/16. IPv6: adresy link-local komputer przydziela sobie adres z sieci fe80::/64, ostatnie 64 bity adresu są deterministyczną funkcją adresu MAC. #32

Przełączanie ramek

Dlaczego? koncentrator (hub) Co się stanie jeśli podłączymy do koncentratora 100 komputerów? Brak prywatności. Kolizje przechodzą przez koncentrator. #34

Przełącznik sieciowy przełącznik (switch) Przełącznik rozumie protokoły warstwy drugiej. Uczy się w trakcie działania, które adresy MAC są podłączone do których portów. Zazwyczaj do portów podpięte pojedyncze komputery, ale mogą być też sieci. Kolejne transmisje są rozgłaszane do wszystkich portów tylko w razie konieczności. #35

Przełącznik sieciowy przełącznik (switch) Przełącznik rozumie protokoły warstwy drugiej. Uczy się w trakcie działania, które adresy MAC są podłączone do których portów. Zazwyczaj do portów podpięte pojedyncze komputery, ale mogą być też sieci. Kolejne transmisje są rozgłaszane do wszystkich portów tylko w razie konieczności. Most = przełącznik z dwoma portami, łączy dwie sieci, często różnych technologii (np. Ethernet i WLAN). #35

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. #36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. #36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. #36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. #36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. #36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. #36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. Chcemy mieć topologię bez cykli (burze rozgłoszeniowe!) Przełączniki używają STP (Spanning Tree Protocol) Rozproszony algorytm budowy drzewa spinającego. Spośród połączeń wybierają drzewo, inne porty wykorzystywane tylko w wypadku awarii. #36

Domena rozgłoszeniowa #37

Domena rozgłoszeniowa Urządzenia w jednej domenie osiągalne bez pośrednictwa routera. Ramka wysłana na adres rozgłoszeniowy dotrze do wszystkich z danej domeny rozgłoszeniowej. #37

Domena kolizyjna #38

Domena kolizyjna Jeśli dwa urządzenia w jednej domenie nadają jednocześnie, to może powstać kolizja. #38

Łączenie sieci różnych technologii Opcja 1: łączenie za pomocą routera (już poznaliśmy) warstwa sieciowa warstwa sieciowa warstwa sieciowa warstwa łącza danych (Ethernet) warstwa łącza danych (Ethernet) 01001010001010 67.32.41.23 warstwa łącza danych (WiFi) warstwa łącza danych (WiFi) 01001010001010 01001010001010 router #39 01001010001010 34.37.235.21

Łączenie sieci różnych technologii Opcja 2: łączenie za pomocą mostu warstwa sieciowa warstwa sieciowa warstwa łącza danych (Ethernet) warstwa łącza danych (Ethernet) 01001010001010 67.32.41.23 warstwa łącza danych (WiFi) warstwa łącza danych (WiFi) 01001010001010 01001010001010 przełącznik / most 01001010001010 34.37.235.21 Szybsze: nie ma tablicy routingu, tylko podmiana nagłówka + przeliczenie sumy kontrolnej Ale: nie rozumie IP, fragmentacja IP niemożliwa, nie poradzi sobie jeśli pakiet jest za duży w stosunku do docelowego MTU #40

VLAN: wirtualne sieci lokalne #41

VLAN: wirtualne sieci lokalne Fizyczne połączenie nie jest jest tożsame z logiczną konfiguracją. Dla każdego portu przełącznika ustalamy do jakich VLAN-ów należy. W wysyłanych ramkach pojawia się dodatkowe pole będące numerem VLAN-u przesyłana tylko w obrębie danego VLAN-u. VLAN 10 VLAN 20 #41

Sieci bezprzewodowe

Sieci WLAN z punktem dostępowym Punkt dostępowy (access point, AP) Każdy komunikuje się tylko z AP Każdy musi być w zasięgu AP AP jest połączony zazwyczaj kablem z routerem może pełnić funkcję mostu między sieciami 802.11 i Ethernetem, może też być zintegrowany z routerem. AP rozsyła ramki identyfikacyjne (beacon frames) zawierające m.in. nazwę sieci SSID. Przed transmisją trzeba się związać z wybranym AP, opcjonalne uwierzytelnianie. #43

Sieci ad-hoc Sieci WLAN bez punktu dostępowego Brak routingu = zakładamy, że każde urządzenie jest w zakresie nadawania każdego innego. #44

Problem ukrytej stacji Strategia,,nadawaj jeśli nikt nie nadaje'' nie zawsze działa A nadaje do do AP B chce nadać do AP. B sprawdza stan kanału. B nie słyszy żadnej transmisji, więc nadaje. Sygnał od A i B interferuje przy AP. A B Access Point (AP) #45

Problem ukrytej stacji: RTS+CTS Rozwiązanie wbudowane w CSMA/CA. Zanim A nada ramkę do AP, wysyła komunikat RTS (Request To Send). AP odsyła CTS (Clear To Send), B również słyszy CTS. B będzie milczeć przez czas potrzebny A na wysłanie ramki. A wysyła ramkę do AP, AP ją potwierdza. A B Access Point (AP) #46

Szyfrowanie Przestarzałe technologie: WEP (Wired Equivalent Privacy) WPA (Wi-fi Protected Access) Współcześnie: WPA2 = 802.11i Personal, PSK (Pre-Shared Key) = jeden klucz szyfrujący Enterprise = osobny serwer uwierzytelniający (RADIUS) #47

Warstwa fizyczna

Karta sieciowa Interfejs sieciowy = logiczna reprezentacja karty w systemie operacyjnym. Karta pracuje z określoną częstotliwością nadawania szybkość transmisji (w kbit/s, Mbit/s lub Gbit/s) Wysyła elektromagnetyczną falę nośną. Bity kodowane jako zmiany fali (amplitudy lub fazy). Odbieranie: zmiany fali zamieniane na bity. Karty oparte o światłowody: po jednej stronie dioda laserowa do nadawania, po drugiej fotodioda do odbierania. Obrazki ze stron https://cdn-reichelt.de/bilder/web/xxl_ws/e910/digitus_dn10110_01.png, http://www.encore-usa.com/mz/sites/default/files/imagecache/product_medium/products/enlwi-1xn4x_product.png #49

Warianty Ethernetu Zazwyczaj wykorzystuje skrętkę niekranowaną = kabel UTP (unshielded twisted pair) = 8 żył. możliwa transmisja pełnodupleksowa, różne kategorie (różne parametry tłumienia). Najczęstsze warianty Ethernet (10 Mbit/sek, kabel koncentryczny lub skrętka kat. 3.) Fast Ethernet (100 Mbit/sek, skrętka kat. 5) Gigabit Ethernet (1 Gbit/sek, skrętka kat. 5e lub światłowód.) 10 Gigabit Ethernet (10 Gbit / sek, skrętka kat 6a lub światłowód.) Obrazek ze strony https://rubimages-liberty.netdna-ssl.com/hi-res/llinx-hd_twisted_terminated.png #50

Sieci bezprzewodowe Wykorzystują fale radiowe o określonej częstotliwości Nadawca i odbiorca muszą korzystać z tej samej częstotliwości. Dwa pasma (zakresy częstotliwości): 2,4 Ghz i 5 Ghz. Dostępne do nadawania bez licencji. Przykładowo w paśmie 2,4 Ghz wyróżniono 14 częstotliwości (tzw. kanałów) Urządzenia nadające w kanale X zakłócają transmisje w sąsiednich. Obrazek ze strony http://en.wikipedia.org/wiki/802.11 #51

Warianty WLAN 802.11a: 5 Ghz, do 54 Mbit, rzadko spotykany. 802.11b: 2,4 Ghz, do 11 Mbit. 802.11g: 2,4 Ghz, do 54 Mbit 802.11n: 2,4 Ghz + 5 Ghz, do 600 Mbit (do 4 + 4 anten nadających + odbierających) 802.11ac: 5 Ghz, do 1 Gbit (do 8 + 8 anten). Nagłówek ramki przesyłany jest z minimalną prędkością dopuszczoną dla danego standardu (802.11a/b = 1 Mbit, 802.11g/n = 6 Mbit) #52

Problemy z warstwą fizyczną Malejąca siła sygnału Zwłaszcza przy falach radiowych: sygnał rozchodzi się wielokierunkowo, słabnie lub zanika przy przechodzeniu przez ściany. Zasięg sieci bezprzewodowych to ok. 50 m (2,4 Ghz) i ok. 20 m (5 Ghz). Interferencje Współcześnie głównie w sieciach bezprzewodowych. Interferencje z innymi kartami sieciowymi, telefonami bezprzewodowymi, kuchenkami mikrofalowymi, Bluetoothem, Propagacja wielościeżkowa: ten sam sygnał wędruje do celu ścieżkami różnej długości i interferuje sam ze sobą. #53

Lektura dodatkowa Kurose & Ross: rozdział 5 i 6. Tanenbaum: rozdział 4. #54