Urządzenia sieci Ethernet Urządzenia warstwy drugiej Transmisja pół dupleksowa NIC HUB 5 Algorytm działania: 1. Karta sieciowa wysyła ramkę Odbiór Kolizja? Sprzężenie zwrotne 2 1 Nadawanie 2 pary kabla Para odbiorcza Para nadawcza 3 4 2. Ramka jest zapętlana na parę odbiorczą 3. Hub odbiera ramkę 5 4 4. Hub wysyła ramkę przez sieć do wszystkich odbiorców NIC 5. Hub przekazuje odebraną ramkę na wszystkich portach wyjściowych 5 NIC 1
Transmisja pełno-dupleksowa Odbiór Nadawanie Odbiór Nadawanie Karta sieciowa FULL-DUPLEX Karta sieciowa FULL-DUPLEX Zalety: Kolizja nie występuje nie ma straty czasu na retransmisje Nie ma oczekiwania na zakończenie transmisji przez innych użytkowników Transmisja odbywa się z prędkością 10Mb/sec w każdą stronę, co automatycznie podwaja pasmo Adresacja w sieciach LAN Adresację w sieciach lokalnych można generalnie podzialić na dwie grupy: Adresy unicastowe unikalne w skali globalnej adresy MAC, Pierwsze 3 bajty adresu to Organizationally Unique Identifier, druga część to unikatowy numer kart sieciowej danego producenta (burned-in addresses (BIAs) lub Universally Administered Addresses (UAA)) Adresy rozgłoszeniowe Broadcast addresses adres MAC o wartości FFFF.FFFF.FFFF Każde urzadzenie w sieci powinno odebrać ramkę z takim adresem Multicast addresses używany w Ethernecie i FDDI do adresacji grupy stacji np. jeśli zakres adresu multicastowego określony jest przez 0100.5exx.xxxx to ramka zostanie odebrana przez wszystkie stacje o takim początkowym adresie 2
Formaty ramek MAC Koncentratory Koncentrator multiplekser, obsługujący wiele kanałów, wykorzystywanych przez różne urządzenia. Kanały mogą pracować jednocześnie. Z ich transmisji konstruowany jest jeden kanał wyjściowy. Pojęcie bardziej telekomunikacyjne niż informatyczne Repeater (regenerator, wzmacniak) odtwarza (przywraca pierwotną postać) sygnałom analogowym lub cyfrowym, zbyt słabym do dalszej transmisji. Analogowe zwykle w postaci klasycznych wzmacniaczy, cyfrowe obrabiają dane z ramki. W sieci komputerowej sprzęga poszczególne segmenty, zwiększając jej zasięg 3
Huby Wieloportowy regenerator dla Ethernetu bazującego na technologii 10BaseT Rodzaje hubów: pasywne sygnał z dowolnego portu wejściowego przekazywany jest na wszystkie wyjścia inteligentne (managable) może filtrować pakiety i je kontrolować przełączające: porty odczytuje adres i kieruje ramkę tylko do 1 portu ramki - switch Prosty hub pracuje jako regeneretor, najczęściej z jednym portem podłączonym do sieci szkieletowej i wieloma portami wyjściowymi HUB BACKBONE UTP (10MB/SEC) HUB Huby Hub przełączający porty (port switching hub) Huby przełączające segmentują sieci LAN - budują kilka oddzielnych domen kolizyjnych W hubie przełączającym porty każde wydzielone pasmo danych (grupa portów) jest obsługiwane przez niezależny repeater. Całością steruje elektroniczna krosownica 4
Repeater podsumowanie Regeneruje preambułę Synchronizuje i wzmacnia sygnał Wada: Propaguje kolizję W KLASYCZNEJ FORMIE REPEATER PRACUJE W WARSTWIE PIERWSZEJ Mosty Most to urządzenie śledzące adresy MAC i na ich podstawie podejmujące decyzję o kierunku transmisji C W Ethernecie most analizuje 48bitowy adres MAC Do adresów IP most nie ma dostępu!! Mosty transparentne oparte na technologii Source Routing na technologii Spanning Tree A B Ramka przesyłana ze stacji A do stacji B jest przez most odrzucana! Ramka ze stacji A do C (inny segment LAN) jest odbierana przez most i Kierowana do stacji C 5
Mosty Lokalne i zdalne Translacyjny Most przezroczysty (transparent ) Sprzęgają sieci lokalne tak, że z punktu widzenia stacji stanowią one jednorodną sieć Podstawowy zestaw funkcji: nasłuch transmisji w dołączonych sieciach uczenie się położenia stacji realizacja algorytmów spanning tree 6
Pojedynczy segment Ethernet WEB serwer 02:00:33:33:33:33 02:00:11:11:11:11 NAME serwer (DNS) 02:00:22:22:22:22 1.PC chce odwołać się do DNS wykorzystuje ARP 2.DNS zwraca odpowiedź do pytającego 3.Wysłanie zapytania do DNS o adres IP WEB 4.Odpowiedź DNS 5.Wykorzystanie ARP do znalezienia MAC WEB 6.Odpowiedź WEB z adresem MAC 7.Wysłanie ramki do WEB 1 2 3 4 5 6 ARP (DNS) ARP DNS REQUEST DNS REPLY ARP (WWW) ARP DMAC = FF:FF:FF:FF:FF:FF SMAC = 02:00:11:11:11:11 DMAC = 02:00:11:11:11:11 SMAC = 02:00:22:22:22:22 DMAC = 02:00:22:22:22:22 SMAC = 02:00:11:11:11:11 DMAC = 02:00:11:11:11:11 SMAC = 02:00:22:22:22:22 DMAC = FF:FF:F:FF:FF:FFF SMAC = 02:00:11:11:11:11 DMAC = 02:00:11:11:11:11 SMAC = 02:00:33:33:33:33 7 Połączenie DMAC = 02:00:33:33:33:33 SMAC = 02:00:11:11:11:11 WEB serwer Most 02:00:33:33:33:33 02:00:11:11:11:11 NAME serwer (DNS) 02:00:22:22:22:22 E0 MOST E1 1 ARP (DNS) DMAC = FF:FF:FF:FF:FF:FF SMAC = 02:00:11:11:11:11 Tablica adresowa (krok 1) 02:00:11:11:11:11 E0 2 ARP DMAC = 02:00:11:11:11:11 SMAC = 02:00:22:22:22:22 Tablica adresowa (krok 2) 3 DNS REQUEST DMAC = 02:00:22:22:22:22 SMAC = 02:00:11:11:11:11 02:00:11:11:11:11 E0 02:00:22:22:22:22 E1 4 5 DNS REPLY ARP (WWW) DMAC = 02:00:11:11:11:11 SMAC = 02:00:22:22:22:22 DMAC = FF:FF:F:FF:FF:FFF SMAC = 02:00:11:11:11:11 Tablica adresowa (krok 3) 02:00:11:11:11:11 E0 02:00:22:22:22:22 E1 6 7 ARP Połączenie DMAC = 02:00:11:11:11:11 SMAC = 02:00:33:33:33:33 DMAC = 02:00:33:33:33:33 SMAC = 02:00:11:11:11:11 Tablica adresowa (krok 6) 02:00:11:11:11:11 E0 02:00:22:22:22:22 E1 02:00:33:33:33:33 E0 7
Switche Urządzenia wieloportowe, pozwalające na poprawę parametrów pracy sieci, dzięki efektywnej segmentacji na domeny kolizyjne, bez zmian w okablowaniu i kartach sieciowych Oferują możliwość tworzenia wirtualnych sieci (VLAN), czyli logicznego grupowania użytkowników, niezależnie od ich fizycznej lokalizacji Switch WEB serwer 02:00:33:33:33:33 02:00:11:11:11:11 E0 E2 E1 NAME serwer (DNS) 02:00:22:22:22:22 SWITCH 1 ARP (DNS) DMAC = FF:FF:FF:FF:FF:FF SMAC = 02:00:11:11:11:11 Tablica adresowa (krok 1) 02:00:11:11:11:11 E0 2 ARP DMAC = 02:00:11:11:11:11 SMAC = 02:00:22:22:22:22 Tablica adresowa (krok 2) 3 DNS REQUEST DMAC = 02:00:22:22:22:22 SMAC = 02:00:11:11:11:11 02:00:11:11:11:11 E0 02:00:22:22:22:22 E1 4 5 DNS REPLY ARP (WWW) DMAC = 02:00:11:11:11:11 SMAC = 02:00:22:22:22:22 DMAC = FF:FF:F:FF:FF:FFF SMAC = 02:00:11:11:11:11 Tablica adresowa (krok 3) 02:00:11:11:11:11 E0 02:00:22:22:22:22 E1 6 ARP DMAC = 02:00:11:11:11:11 SMAC = 02:00:33:33:33:33 7 Połączenie DMAC = 02:00:33:33:33:33 SMAC = 02:00:11:11:11:11 Tablica adresowa (krok 6) 02:00:11:11:11:11 E0 02:00:22:22:22:22 E1 02:00:33:33:33:33 E0 8
Domeny kolizyjne switch router most Domeny rozgłoszeniowe Domena kolizyjna zestaw kart sieciowych, dla których może wystąpić kolizja Domena rozgłoszeniowa zestaw kart sieciowych odbierających ramkę rozgłoszeniową 9
Tryby pracy Cut through (skróconej analizy adresu) przełącznik czyta jedynie adres docelowy ramki i natychmiast retransmituje ją na port wyjściowy. Gwarantuje minimalne opóźnienia. Wadą jest brak analizy ramki i retransmisja ramek błędnych. Czasami wyposażone w dodatkowy bufor pozwalający na przechowywanie ramek w momencie wzrostu natężenia ruchu Tryby pracy Store and Forward (komutacja ramek) Odbierana jest cała ramka. Transmisja na port docelowy możliwa jest tylko wtedy gdy ramka jest poprawna. Opóźnienia związane są z długością transmitowanych ramek. Zalety: błędne pakiety są wychwytywane i odrzucane możliwa jest prosta konwersja danych na poziomie warstwy MAC most translacyjny 10
Tryby pracy Fragment Free (F-F) Analizy minimalnej długości ramki Transmisja ramki następuje dopiero po odebraniu pierwszych 64 bajtów ramki zabezpiecza to przed transmisją ramek kolizyjnych. Tryby pracy Intelligent switching - przełączanie inteligentne Łączy algorytmy S-F i C-T. Przy małym ruchu i niskim poziomie stopy błędów wykorzystuje algorytm CT, w przypadku wzrostu ilości kolizji następuje przełączenie na algorytm SF 11
Algorytm spanning tree A B C Segment 1 Most 1 Most 2 Segment 2 D E F Stacja A wysyła ramkę do stacji F Oba mosty odbierają ramkę i dodają stację A do tablicy adresów Algorytm spanning tree A B C Segment 1 Most 1 Most 2 Segment 2 D E F Mosty transmitują ramkę na swoje wszystkie wyjścia (poza wejściowym) Stacja odbiera ramkę z mostu 1 Most 2 odbiera również tę ramkę sądzi, że stacja A zmieniła lokalizację i aktualizuje tablicę adresową 12
Algorytm spanning tree A B C Segment 1 Most 1 Most 2 Segment 2 D E F Most 2 też transmituje ramkę odebraną wcześniej z segmentu 1 do segmentu 2 Most 1 odbiera pakiet z SA=A z segmentu 2 i aktualizuje tablicę adresową Most 1 transmituje ramkę do segmentu 1 (bo nie wie gdzie jest F) Ramka wraca do stacji A Algorytm spanning tree Fizycznie nadmiarowość ścieżek pozostaje bez zmian Algorytm tworzy pojedynczą ścieżkę do adresu MAC 13
Link Agregation / IEEE 802.3ad - równoległe połączenie kilku łączy Full-Duplex, o tej samej przepustowości każde, - Wszystkie muszą pracować w full-duplex - dodatkowa podwarstwa ponad MAC, - dla wyższych warstw widoczne jako pojedynczy adres MAC, - zwiększona przepustowość, - zwiększona odporność na awarie, - rozwiązania firmowe - Cisco EtherChannel Link Agregation / IEEE 802.3ad Agregacja portów pomiędzy komputerem a switchem Nowy protokół dynamicznej agregacji LACP 1000Mb 4x100Mb 4x100Mb 14
Sieci wirtualne Trzy niezależne domeny rozgłoszeniowe nie ma sieci wirtualnej Sieci wirtualne Trzy domeny rozgłoszeniowe trzy sieci wirtualne, Zdefiniowane na poziomie portów przełącznika 15
Sieci wirtualne Kilka switchy kilka sieci wirtualnych VLAN oparty na portach Sieci wirtualne oparte na portach są tworzone poprzez przypisanie portu przełącznika do konkretnej sieci wirtualnej Łatwe w zrozumieniu i implementacji Część prostszych przełączników obsługuje tylko tę metodę Wymagana ręczna konfiguracja, co prowadzi do problemów przy zmianie położenia stacji 16
VLAN oparty na portach VLANy za pomocą portów można tworzyć tylko dla jednego przełącznika przenoszenie informacji o VLANach między przełącznikami wymaga dodatkowych mechanizmów VLAN oparty na standardach Umożliwia to bezpośrednie określenie przynależności do sieci VLAN poszczególnych stacji Daje to również możliwość tworzenia VLAN w sieciach składających się z wielu przełączników Proces wstawiania identyfikatora VLAN jest nazywany znakowaniem ramki 17
Sieci wirtualne W przełącznikach zarządzalnych zgodnych z IEEE802.1Q możliwe jest znakowanie ramek (tagowanie) poprzez doklejenie do nich informacji o VLAN-ie, do którego należą. Dzięki temu możliwe jest transmitowanie ramek należących do wielu różnych VLAN-ów poprzez jedno fizyczne połączenie (tzw. trunking). Sieci wirtualne IEEE802.3ac Standard IEEE 802.3ac definiuje rozszerzenia ramki Ethernet w celu obsługi wirtualnych sieci lokalnych VLAN (Virtual LAN) w sieciach Ethernet. Protokół VLAN został określony w standardzie IEEE 802.1Q, a 802.3ac wprowadza szczegóły implementacji tego protokołu charakterystyczne dla Ethernet. Protokół VLAN umożliwia umieszczenie znacznika (tag 802.1Q) do ramki Ethernet by zidentyfikować wirtualny LAN (VLAN), do którego należy ta ramka. Dzięki temu tworzy się logiczne grupy, do których przydziela się ramki Korzyści: łatwiejsze zarządzania siecią, zwiększenia bezpieczestwa sieciowego, możliwość tworzenia grup roboczych oraz ograniczenia domen broadcastowych 18
Sieci wirtualne IEEE802.3ac TPID TPID- (Tag Protocol Identifier) - określa "802.1QTagType ; ma zawsze wartość 0x8100!! TCI - Tag Control Information w 802.1Q/p user_priority: 3 bity pozwalające na przydzielenie odpowiedniego poziomu priorytetu dla ramki Ethernet, to pole jest traktowane jako 802.1p; CFI: 1 bit Canonical Format Indicator wskazuje w jakiej technologii została utworzona sieć LAN. Dla sieci w technologii Ethernet ma on wartość równą zero, natomiast dla Token Ring ma wartość 1.; VID: 12 bitów identyfikatora VLAN (VLAN ID), który jednoznacznie identyfikuje VLAN, do którego należy ramka Ethernet, to pole jest traktowane jako 802.1Q. Należy pamiętać, że dodanie tagu VLAN zwiększa maksymalną długość ramki Ethernet o 4 bajty, czyli do 1522 bajtów. VLAN - dygresja Jeżeli wszystkie karty sieciowe w komputerach wspierają standard IEEE 802.1Q to w sieci przesyłane są wyłącznie ramki opatrzone znacznikami IEEE 802.1Q Łącza między przełącznikami konfigurowane są jako łącza trunkingowe, które mogą przenosić ruch z wielu VLANów W przypadku odebrania przez komputer bez standardu IEEE 802.1Q ramki ze znacznikiem VLAN może nastąpić błędna interpretacja ramki 19
VLAN IEEE 802.1Q FF Sieć jednorodna (homogeniczna) - wszystkie karty sieciowe w komputerach wspierają standard IEEE 802.1Q! VLAN IEEE 802.1Q sieci hybrydowe! Jeżeli karty sieciowe w komputerach nie wspierają standardu IEEE 802.1Q to można zastosować rozwiązanie hybrydowe Na przełącznikach końcowych VLAN y tworzone są za pomocą portów W transmisji między przełącznikami ramki oznaczane są znacznikami IEEE 802.1Q są to łącza trunkingowe Przełączniki sąsiadujące bezpośrednio z komputerami odpowiadają za dodawanie i usuwanie znaczników 20
! VLAN IEEE 802.1Q sieci hybrydowe! VLAN1 VLAN2! VLAN IEEE 802.1Q sieci hybrydowe! VLAN1 ROUTER on the stick VLAN2 21
Tryby pracy portu (CISCO) ACCESS W tym trybie przełącznik akceptuje zwykle wszystkie nietagowane ramki i nadaje im znacznik z góry zdefiniowany za pomocą pola PVID. Jeśli dane mają zostać wysłane na port w trybie ACCESS znacznik zostaje usunięty. Warto tutaj zaznaczyć, że w przypadku trybu ACCESS przypisać możemy tylko jeden wybrany VLAN. Tryby pracy portu (CISCO) GENERAL Ten tryb pracy jest najbardziej uniwersalny, gdyż oferuje możliwość odbierania ramek nietagowanych i tagowanych. W przypadku ramek nietagowanych możemy oczywiście nadać im odpowiedni PVID. W przypadku ramek tagowanych możemy wskazać jakie ramki chcemy zaakceptować w tym celu dopisujemy w konfiguracji przełącznika jakie VLAN y mają być przypisane do danego portu. 22
Tryby pracy portu (CISCO) TRUNK Ten tryb w zależności od producenta przełącznika zwykle definiowany jest jako pory którym przepychane są wszystkie VLANy jakie znajdują się w obrębie przełącznika. W przypadku switchy Cisco Catalyst port ustawiony w trybie TRUNK akceptuje wszystkie ramki tagowane i również wysyła na wszystkie VLAN y. W przypadku nowszych switchy Cisco czy też nawet TP-Linków w konfiguracji należy zdefiniować jakie VLAN y akceptujemy. Więc funkcjonalność portu w trybie TRUNK nie różni się wiele w odróżnieniu od trybu GENERAL jednak port w takim trybie nie będzie akceptował nietagowanych ramek. VLAN oparty na adresach MAC Sieci wirtualne tworzone są według określonych adresów MAC, stacja przynależy do grupy niezależnie od punktu podłączenia oraz portu Każda stacja posiada unikatowy, przypisany na stałe adres MAC, co umożliwia przemieszczanie stacji zachowując przynależność do tej samej sieci wirtualnej Konieczność ręcznej konfiguracji Tworzenie sieci VLAN tylko dla jednego przełącznika 23
VLAN oparty na adresach IP Stacje są przypisywane do VLAN u na podstawie własnego adresu IP Duża elastyczność konfiguracji Nie działa dla dynamicznego przypisywania adresów (DHCP) Wykorzystuje mechanizmy warstwy 2 i 3 sprzeczne z modelem warstwowym VLAN - Podsumowanie Optymalizują działanie sieci poprzez izolację ruchu rozgłoszeniowego Pozwalają na organizację sieci i tworzenie logicznych grup w oderwaniu od fizycznych ograniczeń i lokalizacji Separuje ruch broadcast i multicast pomiędzy logicznymi podsieciami Skalowalność i łatwość zmiany konfiguracji Łatwe współdzielenie zasobów Umożliwiają zwiększenie wydajności sieci poprzez tworzenie mniejszych grup logicznych Zwiększają bezpieczeństwo sieci 24
VLAN Podsumowanie - wady Wymagają routerów lub przełączników warstwy 3 do routingu między sieciami wirtualnymi Technologia bardziej skomplikowana niż klasyczny Ethernet 25