Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Podobne dokumenty
Protokoły dostępu do łącza fizycznego

Sieci komputerowe - warstwa fizyczna

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe Wykład 3

Bezprzewodowe sieci komputerowe

Podstawy sieci komputerowych

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Topologie sieci lokalnych

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci Komputerowe Modele warstwowe sieci

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

5R]G]LDï %LEOLRJUDğD Skorowidz

ETHERNET. mgr inż. Krzysztof Szałajko

Warstwy i funkcje modelu ISO/OSI

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Bezprzewodowa transmisja danych. Paweł Melon

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Sieci komputerowe test

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Transmisja w paśmie podstawowym

WLAN 2: tryb infrastruktury

Protokoły sieciowe - TCP/IP

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

PIERWSZE PODEJŚCIE - ALOHA

Sieci komputerowe Warstwa transportowa

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Technika sieciowa Ethernet

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Interfejs transmisji danych

Uniwersalny Konwerter Protokołów

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Sieci Komputerowe Standard Ethernet

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe - standardy LAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Rozproszony system zbierania danych.

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

STANDARD KNX Automatyka budynkowa Podstawowe informacje

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Sieci komputerowe - Urządzenia w sieciach

w sieciach szerokopasmowych CATV i ISP - Model OSI

WLAN bezpieczne sieci radiowe 01

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

pasja-informatyki.pl

Adresy w sieciach komputerowych

Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r.

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ARP Address Resolution Protocol (RFC 826)

Inżynieria oprogramowania

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

LLC (802.2) MAC (np ,802.5)

Sieci urządzeń mobilnych

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Modyfikacja algorytmów retransmisji protokołu TCP.

Przemysłowe Sieci Informatyczne

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Załącznik nr 1 do Decyzji Prezesa UKE z dnia nr DHRT-WORK /12( )

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

MODEL WARSTWOWY PROTOKOŁY TCP/IP

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci komputerowe - podstawowe technologie. Plan wykładu. Piotr Kowalski KAiTI

TECHNOLOGIE SIECI LAN

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Technologie informacyjne (5) Zdzisław Szyjewski

Zadania z sieci Rozwiązanie

STANDARD IEEE802 - CD

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Transkrypt:

Protokoły dostępu do łącza fizycznego 172

Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły określające, w którym momencie każda stacja może uzyskać prawo do rozpoczęcia nadawania i przez jaki czas prawo to jej przysługuje. Decyzja taka powinna być podejmowana na podstawie kompletnej wiedzy o stanie całej sieci, w rzeczywistości tak jednak nie jest. Przy omawianiu realnych rozwiązań trzeba zawsze mieć na uwadze, że informacja o stanie sieci jest dostępna z dokładnością do maksymalnego czasu propagacji sygnału. czas propagacji (delay propagation) czas jaki jest potrzebny na dotarcie sygnału od nadawcy do odbiorcy. 173

Protokoły dostępu do łącza fizycznego Rozwiązanie byłoby prostsze, gdyby przyjąć, że fragmenty czasu łącza są przyznawane poszczególnym stacjom przez jeden wytypowany układ, zwany arbitrem, a każda stacja ma tylko zdolność rozpoznania sygnałów arbitra upoważniających ją do podjęcia nadawania. Jednak w sytuacji, gdy do jednego medium chce mieć dostęp wiele stacji przyjęto decentralizację sterowania dostępem. W związku z tym pojawia się kilka problemów, które podamy za chwilę... 174

Protokoły dostępu do łącza fizycznego Problemy, o których mowa są następujące: 1. w sieci lokalnej liczba aktywnych stacji może się często zmieniać zatem trzeba zapewnić dostęp do medium stacjom nowo przyłączonym oraz odebrać dostęp stacjom nieaktywnym 2. żadna ze stacji nie może blokować dostępu innym stacjom 3. możliwie cała przepustowość łącza powinna być w każdym odcinku czasowym wykorzystywana przez stacje aktualnie ubiegające się o dostęp i to przy pełnym równouprawnieniu tych stacji 4. możliwe mogłoby być uwzględnienie w regułach dostępu priorytetu nadawanych danych i ograniczenie maksymalnego czasu dostępu do łącza 5. dobry protokół dostępu powinien być jeszcze łatwy w implementacji oraz odporny na zakłócenia transmisji lub uszkodzenia poszczególnych stacji W związku z powyższymi problemami powstało kilka protokołów zapewniających dostęp do łącza fizycznego. 175

Protokoły dostępu do łącza fizycznego Dostęp na zasadzie rywalizacji 176

W tej metodzie wszystkie urządzenia konkurujące o dostępne pasmo szerokości tworzą domenę kolizji. Metoda ta została przyjęta w w różnych wersjach sieci Ethernet, np: IEEE 802.3 (10Mbps Ethernet CSMA/CD), IEEE 802.3 (100Mbps Fast Ethernet), IEEE 802.3z (1Gbps Gigabit Ethernet). Idea dostępu rywalizacyjnego (random access) każde urządzenie, które chce przesłać sygnał musi sprawdzić czy kanał transmisyjny jest wolny. Ograniczenia na moment, w którym stacja może podjąć nadawanie, powinny być bardzo łagodne, a jeśli w związku z tym wystąpi kolizja, to nadawanie zniekształconej ze względu na ten fakt ramki należy po pewnym czasie powtórzyć. Wszystkie urządzenia konkurują o dostęp do nośnika na zasadach określonych przez warstwę fizyczną. 177

Pierwowzorem protokołu tej klasy był protokół ALOHA, stosowany w sieciach radiowych. Nadawanie można rozpocząć w dowolnym momencie, a otrzymanie ramki przez odbiorcę musi być potwierdzone oddzielnie (poza protokołem dostępu) w określonym przedziale czasu. 178

Jeśli czas nadawania ramki jest dłuższy od czasu propagacji, to przed wysłaniem należy się upewnić czy w łączu nie odbywa się transmisja. Umożliwia to funkcja nasłuchu (carrier sense). Przy używaniu takiej metody dostępu wystąpienie kolizji staje się możliwe jedynie w początkowym odcinku czasowym nadawania ramki, nie dłuższym niż podwójny czas propagacji sygnału w łączu.. 179

Możemy wyróżnić 2 rodzaje modyfikacji tej metody: 1. Odbiorniki (nadajniki) mają zdolność wykrywania kolizji w łączu i gdy to nastąpi przerywają transmisję (faktycznie transmisja jest podtrzymywana jeszcze przez pewien czas - tzw. wymuszanie kolizji - po to, by zwiększyć prawdopodobieństwo wykrycia kolizji przez wszystkie stacje). 2. Nadajnik sam rozpoznaje kolizję, więc nie jest konieczne przesyłanie przez odbiornik dodatkowych potwierdzeń oznaczających brak kolizji Nadajnik po pewnej zwłoce ponawia transmisję. Z tego powodu wyróżnia się dwie rodziny algorytmów: CSMA (Carrier Sense Multiple Access) uwzględniają pierwszy rodzaj modyfikacji (Pkt 1) CSMA/CD (Collision Detection) uwzględniają oba rodzaje modyfikacji (Pkt 1 i 2). 180

Do zdefiniowania protokołu CSMA lub CSMA/CD należy określić czas (opóźnienie) między kolejnymi próbami nadawania przez pojedynczą stację (gdyby wartość ta była identyczna dla wszystkich stacji, to po kolizji następowałyby kolejne) oraz jak powinny zachować się stacje, które przed rozpoczęciem nadawania stwierdziły zajętość łącza. Mogą one np.: czekać na jego zwolnienie i rozpocząć natychmiast nadawanie - wtedy, jeśli czekało wiele stacji, to nastąpi kolizja, przerwać swe działanie na pewien czas (należy określić jego długość), a następnie ponownie przeprowadzić nasłuch łącza wtedy możliwe jest marnotrawienie czasu łącza, gdy transmisja w łączu zakończyła się, a stacja zainteresowana nadawaniem nie wykryła tego faktu, bo trwa przerwa w jej działaniu. 181

Warstwy modelu OSI dla protokołu CSMA/CD: Warstwy wyższe Aplikacji Prezentacji Sesji Sterowanie połączeniem logicznym Sterowanie dostępem do nośnika Sygnał fizyczny Transportowa Sieci Interfejs modułu przyłącza (AUI) Łącza danych Fizyczna Fizyczny moduł przyłącza (PMA) Moduł przyłącza do medium (MAU) MEDIUM Interfejs zależny od medium (MDI) 182

Podstawową charakterystyką efektywności protokołów rywalizacyjnych jest zależność ilości S skutecznie przesłanych informacji w funkcji ilości G informacji zleconej do przesłania (łącznie z retransmisjami wywołanymi przez kolizje). Zależności podstawowych protokołów prezentuje wykres: S/R 1,0 CSMA/CD CSMA CSMA 0 0,01 0,1 1 ALOHA 10 100 1000 G/R 183

W normie ISO 8802.3 (CSMA/CD) przyjęto założenia: 1. każda aktywna stacja prowadzi w sposób ciągły nasłuch łącza, rejestruje moment, gdy (alternatywnie): z punktu widzenia stacji jest ono zajęte, trwa strefa buforowa (jest to pewien czas po ustaniu zajętości łącza), staje się ono wolne. Łącze jest uznawane za zajęte, jeśli odbiornik stwierdza obecność sygnałów dowodzonych aktywności jednego lub wielu nadajników; 2. stacja może nadawać tylko wówczas, gdy łącze jest wolne; gdy tak nie jest to odkłada się rozpoczęcie nadawania do końca strefy buforowej. Istnienie strefy buforowej ułatwia takie zaimplementowanie strony odbierającej, aby była ona zdolna do przyjmowania kolejnych ramek. W normie podano tylko minimalną długość strefy buforowej - w konkretnych rozwiązaniach możliwe jest jej wydłużenie; 184

W normie ISO 8802.3 (CSMA/CD) przyjęto założenia c.d.: 3. pierwsza próba nadawania ramki jest podejmowana po otrzymaniu przez podwarstwę dostępu odpowiedniego żądania, a ewentualne dalsze próby zgodnie z założeniem: jeśli łącze jest wolne, ale po rozpoczęciu nadawania w ramach i- tej próby zostaje wykryta kolizja, wtedy po okresie wymuszenia kolizji stacja zawiesza swą aktywność na czas t i po czym ponownie podejmuje próbę nadawania; stacja prócz pierwszej próby podejmuje co najwyżej 15 prób dodatkowych, a jeśli żadna z nich się nie powiedzie, to przerywa działanie i sygnalizuje ten fakt obiektowi warstwy wyższej, który zgłosił żądanie transmisji. Może on po pewnym czasie zgłosić ponowne żądanie tej samej ramki, ale będzie to traktowane jako zupełnie nowe zgłoszenie. Odrzucenie żądania transmisji danych po kilkunastu kolizjach, a więc w warunkach przeciążenia sieci, stanowi dodatkową ochronę przed utratą stabilności sieci; 185

W normie ISO 8802.3 (CSMA/CD) przyjęto założenia c.d.: czas t i jest wyznaczony z zależności t i =r i S, przy czym r i jest liczbą losową z przedziału <0; 2k-1>, k=min{i,10}, a S jest wartością tzw. szczeliny czasowej. Jak widać preferowani są ci uczestnicy kolizji, którzy zrealizowali mniejszą liczbę prób dostępu; szczelina czasowa jest umowną wielkością wyznaczoną jako podwojony maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia i wymuszenia kolizji; określa zarazem minimalną długość ramki podwarstwy dostępu (bez preambuły); 186

Schemat blokowy algorytmu CSMA/CD: Nadanie ramki Formatowanie ramki Odbiór ramki Start odbioru T Oczekiwanie na wolne medium N (medium wolne) N Odbiór zakończony T Start transmisji Ramka <64 (kolizja) T N Kolizja T N Transmisja zakończona N Nadaj sygnał kolizji T Rozpoznano adres N T Zwiększ liczbę prób Odprawa CRC T Przekroczenie N Obliczenie czasu odłączenia Czas oczekiwania Transmisja OK Błąd przekroczenia liczby kolizji 187

Zalety protokołu CSMA/CD: wszystkie stacje są całkowicie równouprawnione, protokół jest bardzo prosty i nie wymaga wymiany ramek między stacjami o charakterze czysto organizacyjnym, dołączenie nowych stacji bądź wyłączenie stacji aktywnych nie wymaga żadnych specjalnych działań, niektóre zakłócenia mogą być traktowane jako kolizje - następuje wówczas natychmiastowe powtórzenie transmisji, żądanie nadawania przy wolnym łączu jest natychmiast realizowane. 188

Wady protokołu CSMA/CD: konieczność wyposażenia warstwy fizycznej w niezawodne układy rozpoznawania kolizji, nieograniczony czas (jest możliwe odrzucenie żądania transmisji po 16 próbach) oczekiwania na dostęp do łącza, Stosowanie tej metody dostępu nie jest zalecane dla sieci, w których odbywa się transmisja głosu lub w systemach sterowania w czasie rzeczywistym, tym bardziej, że w wersji podstawowej nie ma uwzględnionej możliwości priorytetowania wiadomości. 189