Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Podobne dokumenty
Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe Wykład 5: Ni zsze warstwy Marcin Bie nkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

WLAN 2: tryb infrastruktury

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Zadania z sieci Rozwiązanie

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

16.2. Podstawowe elementy sieci Okablowanie

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Adresy w sieciach komputerowych

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy sieci komputerowych

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Sieci komputerowe Wykład 3

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Plan realizacji kursu

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Protokoły sieciowe - TCP/IP

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Sieci komputerowe - standardy LAN

ARP Address Resolution Protocol (RFC 826)

Technologie informacyjne (5) Zdzisław Szyjewski

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Podstawowe pojęcia dotyczące sieci komputerowych

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Bezprzewodowe sieci komputerowe

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Dr Michał Tanaś(

Sieci komputerowe - warstwa fizyczna

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe test

Bazy Danych i Usługi Sieciowe

Sieci komputerowe - administracja

Sieci komputerowe, urządzenia sieciowe

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

5R]G]LDï %LEOLRJUDğD Skorowidz

Pytania na kolokwium z Systemów Teleinformatycznych

WLAN bezpieczne sieci radiowe 01

Sieci komputerowe. Informatyka Poziom rozszerzony

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Konfiguracja WDS na module SCALANCE W Wstęp

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Warstwy i funkcje modelu ISO/OSI

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Konfigurowanie sieci VLAN

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Sieci komputerowe 1PSI

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Model OSI. mgr inż. Krzysztof Szałajko

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Rodzaje, budowa i funkcje urządzeń sieciowych

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

router wielu sieci pakietów

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Witryny i aplikacje internetowe 1 PSI

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wstęp. Sieci komputerowe. Wykład 1. Marcin Bieńkowski

Sieci komputerowe E13

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

pasja-informatyki.pl

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

ZiMSK. VLAN, trunk, intervlan-routing 1

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Podstawy informatyki Sieci komputerowe

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

ETHERNET. mgr inż. Krzysztof Szałajko

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Transkrypt:

Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski

Internetowy model warstwowy (1) warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet PPP 802.11 (WiFi) MPLS warstwa fizyczna kable miedziane światłowód DSL fale radiowe 2

Internetowy model warstwowy (2) przesyłany pakiet IP nagłówek warstwy łącza danych from: 67.32.41.23 to: 34.37.235.21 from: port 55245 to: port 80 GET /~mbi/ HTTP/1.1 warstwa aplikacji warstwa aplikacji warstwa transportowa warstwa transportowa warstwa sieciowa warstwa sieciowa warstwa sieciowa warstwa łącza danych (Ethernet) warstwa łącza danych (Ethernet) warstwa łącza danych (WiFi) warstwa łącza danych (WiFi) 01001010001010 01001010001010 01001010001010 01001010001010 router 67.32.41.23 34.37.235.21 port 55245 port 80 3

Dwie warstwy Warstwa łącza danych Umożliwia komunikację między dwoma bezpośrednio połączonymi urządzeniami. Zapewnia zawodną usługę wysyłania ramek. Kanał komunikacyjny może być współdzielony między wieloma urządzeniami. Musi radzić sobie z błędami transmisji. Warstwa fizyczna Określa szczegóły przesyłania pojedynczych bitów. Kodowanie za pomocą sygnałów elektrycznych, fal radiowych itp. 4

Najczęstsze standardy LAN (Local Area Network) sieć lokalna Sieci przewodowe: Ethernet (IEEE 802.3). Sieci bezprzewodowe: WLAN (IEEE 802.11). WAN (Wide Area Network) sieć rozległa Frame Relay, MPLS, PPP, Standardy opisują obie warstwy (łącza danych i fizyczną). Implementowane na kartach sieciowych (w firmware). 5

Połączenia dwupunktowe Komunikacja półdupleksowa lub pełnodupleksowa w zależności od możliwości kabla. Komunikacja półdupleksowa. 6

Połączenia wielopunktowe Wiele urządzeń podpiętych do tego samego kanału komunikacyjnego. Połączenie półdupleksowe. Jak zapewnić, że tylko jedno urządzenie nadaje? koncentrator (hub) 7

Współdzielony kanał

Co jest problemem? 1 komputer nadaje wszyscy go słyszą. 2 komputery nadają jednocześnie zakłócony sygnał: kolizje (sieci przewodowe), interferencje (sieci bezprzewodowe). Zazwyczaj nie można wtedy odczytać komunikatu. Czasem kolizje są nierozróżnialne od braku wiadomości. 9

Założenia Co daje warstwa fizyczna w sieci przewodowej? Wiemy, czy ktoś nadaje. Wykrywanie fali nośnej (carrier sense). Wykrywanie kolizji (wiemy, że nastąpiła). Brak dodatkowego kanału na komunikaty kontrolne. 10

Rozwiązania deterministyczne Oparte o wybrany komputer (master + slaves) Master odpytuje pozostałe komputery. Decyduje, ile czasu mają nadawać. Wariant: TDMA (time division multiple access) = wybrane urządzenie dyktuje sloty czasowe (Bluetooth, sieci 2G i 4G). Oparte o przekazywanie żetonu. Skomplikowane i podatne na błędy implementacyjne. Gubienie żetonu, duplikacja żetonu, 11

Podejście losowe (1) Rundowy ALOHA Czas podzielony na rundy; runda wystarcza do nadania jednej ramki danych. Sukces (ramka słyszana) = dokładnie 1 komputer nadaje. Jeśli komputer ma ramkę danych do wysłania, wysyła ją z ppb. p. Dla p = 1/n, gdzie n = liczba komputerów, które chcą wysłać ramkę, sukces średnio co e ~ 2,71 tur ( ćwiczenie) Problemy: dość niskie wykorzystanie łącza (~ 1/e); musimy znać n, żeby wybrać optymalne p; potrzebujemy globalnego zegara. 12

Podejście losowe (2) (Bezrundowy) ALOHA Jak poprzednio, ale każdy ma własne rundy (bez globalnego zegara). Przy p = 1/n, wykorzystanie łącza dwukrotnie niższe (ok. 1/(2e)). Faktycznie wykorzystywany na przełomie lat 60 i 70 na Hawajach. 13

Podejście losowe (3) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Na początku sprawdź, czy kanał jest wolny. Jeśli tylko zauważysz kolizję, przestań nadawać. Dopasowuj dynamicznie wartość p (algorytm odczekiwania wykładniczego): Początkowo: p 1, po kolizji: p p / 2. 14

CSMA/CD w Ethernecie (1) Dla każdej ramki do wysłania: 1. m 1 2. Poczekaj aż kanał będzie pusty i zacznij nadawać. 3. Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać, wylosuj k ze zbioru { 0,, 2 m - 1 } i odczekaj k rund, m m + 1, wróć do kroku 2. 15

CSMA/CD w Ethernecie (1) Dla każdej ramki do wysłania: 1. m 1 2. Poczekaj aż kanał będzie pusty i zacznij nadawać. 3. Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać, wylosuj k ze zbioru { 0,, 2 m - 1 } i odczekaj k rund, m m + 1, wróć do kroku 2. 15

CSMA/CD w Ethernecie (1) Dla każdej ramki do wysłania: 1. m 1 2. Poczekaj aż kanał będzie pusty i zacznij nadawać. 3. Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać, wylosuj k ze zbioru { 0,, 2 m - 1 } i odczekaj k rund, m m + 1, wróć do kroku 2. Jak dobrać długość rundy? 15

Czy ramka dotarła? (1) Opcja 1: nie umiemy jednocześnie nadawać i słuchać. Sieci bezprzewodowe (WLAN). Nadający nie wie, czy wystąpiła interferencja. Konieczne potwierdzanie otrzymania każdej ramki. 16

Czy ramka dotarła (2) Opcja 2: umiemy jednocześnie nadawać i słuchać. Sieci przewodowe (Ethernet). Niech τ = czas propagacji. A B t = 0: A zaczyna wysyłać ramkę t = τ - ε/2: kolizja. t = τ - ε: B zaczyna wysyłać ramkę t = τ: kolizja dociera do B. t = 2τ - ε: kolizja dociera do A Tu A kończyłby wysyłać ramkę czas czas Czas wysłania ramki powinien być co najmniej 2 τ albo ramka dotrze do odbiorcy albo dowiemy się o tym podczas nadawania. 17

Czy ramka dotarła (3) Opcja 2: umiemy jednocześnie nadawać i słuchać. Sieci przewodowe (Ethernet). Niech τ = czas propagacji. Czas wysłania ramki powinien być co najmniej 2 τ albo ramka dotrze do odbiorcy albo dowiemy się o tym podczas nadawania. Ethernet definiuje max. odległość w sieci i min. długość ramki (np. przy prędkości 100 Mbit odpowiednio 100 m i 64 bajty). 18

Długość rundy w CSMA/CD Odczekiwanie rundy (o długości R) powinno mieć sens: Podczas wysyłania ramki przez komputer A wystąpiła kolizja, która kończy się (u komputera A) w czasie t. A postanawia odczekać jedną rundę, do czasu t + R. Niech τ = czas propagacji. 19

Długość rundy w CSMA/CD Odczekiwanie rundy (o długości R) powinno mieć sens: Podczas wysyłania ramki przez komputer A wystąpiła kolizja, która kończy się (u komputera A) w czasie t. A postanawia odczekać jedną rundę, do czasu t + R. Niech τ = czas propagacji. W momencie t t + τ komputer B dowiaduje się o o kolizji i postanawia od razu nadać ramkę. 19

Długość rundy w CSMA/CD Odczekiwanie rundy (o długości R) powinno mieć sens: Podczas wysyłania ramki przez komputer A wystąpiła kolizja, która kończy się (u komputera A) w czasie t. A postanawia odczekać jedną rundę, do czasu t + R. Niech τ = czas propagacji. W momencie t t + τ komputer B dowiaduje się o o kolizji i postanawia od razu nadać ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. 19

Długość rundy w CSMA/CD Odczekiwanie rundy (o długości R) powinno mieć sens: Podczas wysyłania ramki przez komputer A wystąpiła kolizja, która kończy się (u komputera A) w czasie t. A postanawia odczekać jedną rundę, do czasu t + R. Niech τ = czas propagacji. W momencie t t + τ komputer B dowiaduje się o o kolizji i postanawia od razu nadać ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. Sensowny wybór rundy: t powinno nastąpić przed końcem rundy w której A czeka. 19

Długość rundy w CSMA/CD Odczekiwanie rundy (o długości R) powinno mieć sens: Podczas wysyłania ramki przez komputer A wystąpiła kolizja, która kończy się (u komputera A) w czasie t. A postanawia odczekać jedną rundę, do czasu t + R. Niech τ = czas propagacji. W momencie t t + τ komputer B dowiaduje się o o kolizji i postanawia od razu nadać ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. Sensowny wybór rundy: t powinno nastąpić przed końcem rundy w której A czeka. Wystarczy wybrać R 2 τ. 19

Długość rundy w CSMA/CD Odczekiwanie rundy (o długości R) powinno mieć sens: Podczas wysyłania ramki przez komputer A wystąpiła kolizja, która kończy się (u komputera A) w czasie t. A postanawia odczekać jedną rundę, do czasu t + R. Niech τ = czas propagacji. W momencie t t + τ komputer B dowiaduje się o o kolizji i postanawia od razu nadać ramkę. Początek ramki od B dociera do A w czasie t t + τ t + 2τ. Sensowny wybór rundy: t powinno nastąpić przed końcem rundy w której A czeka. Wystarczy wybrać R 2 τ. Nie znamy τ, ale wiemy, że 2 τ jest mniejsze od czasu wysyłania 64 bajtów wybieramy R = czas wysłania 64 bajtów. 19

CSMA/CA (Collision Avoidance) Wariant stosowany w sieciach bezprzewodowych. Brak możliwości jednoczesnego nadawania i odbierania Możemy nie wykryć interferencji. Zamiast tego potwierdzanie ramek. Ramki są zawsze nadawane do końca. Odczekujemy pewien czas, nawet jeśli kanał właśnie się zwolnił. 20

Ramki i adresowanie

Budowa ramki ethernetowej 0 7 8 15 16 23 24 31 32 39 40 47 adres docelowy MAC adres źródłowy MAC Typ Dane (46-1500 bajtów) Suma kontrolna CRC Dane = pakiet otrzymany z warstwy sieciowej. MTU = maksymalny rozmiar tych danych. Typ = identyfikuje protokół w danych, np. 0x0800 = IP. 22

Długość ramki MTU 1500 bajtów: historycznie droga pamięć RAM; mniejsze ramki mniej podatne na uszkodzenia. Ramka musi mieć co najmniej 64 bajty dane 46 bajtów: wypełnienie jeśli za mało danych; łatwiej odróżnić poprawną ramkę od śmieci; wysyłanie trwa co najmniej 2 czas propagacji. 23

Adresy ethernetowe (MAC) 6-bajtowy unikatowy ciąg, przykładowo 00:14:2A:1F:F3:BA. Przypisany (teoretycznie) na stałe do karty sieciowej. W praktyce można go łatwo zmienić. Pierwsze trzy bajty przyznaje IEEE producentowi kart sieciowych, trzy kolejne nadaje nadaje producent. 24

Fizyczna komunikacja w warstwie drugiej a) wszystko wpięte do wspólnego łącza koncentrator (hub) b) hub replikuje sygnał na wszystkich portach wyjściowych c) każdy komputer wysyła ramkę do punktu dostępowego, punkt dostępowy wysyła ją do wszystkich 25

Wysyłanie ramek Ramka dociera (zazwyczaj) do wszystkich komputerów w sieci. Nieprawda jeśli mamy przełączniki. Przetwarzanie (często w firmware karty sieciowej): Czy nasz adres MAC = adres docelowy ramki? tak ramka interpretowana, dane ramki warstwa sieciowa, nie ramka wyrzucana. Karta sieciowa w trybie nasłuchu (promiscuous mode) przekazuje do systemu wszystkie widziane ramki (Wireshark). Rozgłaszanie: jeśli adres odbiorcy = FF:FF:FF:FF:FF:FF, to ramkę interpretują wszyscy. 26

MAC vs IP Jak warstwa sieciowa wysyła pakiety? Z tablicy routingu odczytujemy kolejny adres IP na trasie do celu. Albo IP następnego routera na trasie albo IP docelowego komputera (jeśli leży w naszej sieci). Adresowanie Adres źródłowy ramki = adres MAC naszej karty sieciowej. Adres docelowy ramki = adres MAC związany z kolejnym adresem IP na trasie do celu. Skąd go wziąć? 27

Protokół ARP ARP = Address Resolution Protocol Rozgłasza zapytania kto ma dany adres IP. Enkapsulowany w ramkach wysyłanych na adres rozgłoszeniowy FF:FF:FF:FF:FF:FF, pole typ w ramce = 0x0806. Jeden komputer odpowiada. Wszyscy słyszą i zapisują odpowiedź w lokalnej tablicy ARP (na pewien czas). 28 demonstracja

Rozgłaszanie w warstwie sieciowej Pakiet skierowany do adresu rozgłoszeniowego IP: Umieszczany w ramce adresowanej do FF:FF:FF:FF:FF:FF. Co się stanie, jeśli mamy dwie różne sieci IP działające w tej samej sieci warstwy drugiej? 29

Odwrotność ARP Przekształcenie MAC IP? Po co? Warstwa 2 powinna być niezależna od warstwy 3! Automatyczne przypisywanie adresów IP Komputery bezdyskowe (znają tylko adres MAC swojej karty sieciowej). RARP (Reverse ARP). DHCP (pobieranie całej konfiguracji sieci). Konfiguracja automatyczna (APIPA = Automatic Private IP Addressing, sieć 169.254.0.0/16). 30

Przełączanie ramek

Dlaczego? koncentrator (hub) Co się stanie jeśli podłączymy do koncentratora 100 komputerów? Brak prywatności. Kolizje przechodzą przez koncentrator. 32

Przełącznik sieciowy przełącznik (switch) Przełącznik rozumie protokoły warstwy drugiej. Uczy się w trakcie działania, które adresy MAC są podłączone do których portów. Zazwyczaj do portów podpięte pojedyncze komputery, ale mogą być też sieci. Kolejne transmisje są rozgłaszane do wszystkich portów tylko w razie konieczności. 33

Przełącznik sieciowy przełącznik (switch) Przełącznik rozumie protokoły warstwy drugiej. Uczy się w trakcie działania, które adresy MAC są podłączone do których portów. Zazwyczaj do portów podpięte pojedyncze komputery, ale mogą być też sieci. Kolejne transmisje są rozgłaszane do wszystkich portów tylko w razie konieczności. Most = przełącznik z dwoma portami, łączy dwie sieci, często różnych technologii (np. Ethernet i WLAN). 33

Łączenie sieci różnych technologii Opcja 1: łączenie za pomocą routera (już poznaliśmy) warstwa sieciowa warstwa sieciowa warstwa sieciowa warstwa łącza danych (Ethernet) warstwa łącza danych (Ethernet) warstwa łącza danych (WiFi) warstwa łącza danych (WiFi) 01001010001010 01001010001010 01001010001010 01001010001010 router 67.32.41.23 34.37.235.21 34

Łączenie sieci różnych technologii Opcja 2: łączenie za pomocą mostu warstwa sieciowa warstwa sieciowa warstwa łącza danych (Ethernet) warstwa łącza danych (Ethernet) warstwa łącza danych (WiFi) warstwa łącza danych (WiFi) 01001010001010 01001010001010 01001010001010 01001010001010 67.32.41.23 przełącznik / most 34.37.235.21 Szybsze: nie ma tablicy routingu, tylko podmiana nagłówka + przeliczenie sumy kontrolnej Ale: nie rozumie IP, fragmentacja IP niemożliwa, nie poradzi sobie jeśli pakiet jest za duży w stosunku do docelowego MTU 35

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. 36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. 36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. 36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. 36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. 36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. 36

Przełączany Ethernet Ramki wysłane na adres rozgłoszeniowy są przekazywane do wszystkich portów. Chcemy mieć topologię bez cykli. Przełączniki używają STP (Spanning Tree Protocol) Rozproszony algorytm budowy drzewa spinającego. Spośród połączeń wybierają drzewo, inne porty wykorzystywane tylko w wypadku awarii. 36

Sieci bezprzewodowe

Sieci WLAN z punktem dostępowym Punkt dostępowy (access point, AP) Każdy komunikuje się tylko z AP Każdy musi być w zasięgu AP AP jest połączony zazwyczaj kablem z routerem pełni funkcję mostu między sieciami 802.11 i Ethernetem, może też być zintegrowany z routerem. AP rozsyła ramki identyfikacyjne (beacon frames) zawierające m.in. nazwę sieci SSID. Przed transmisją trzeba się związać z wybranym AP, opcjonalne uwierzytelnianie. 38

Sieci ad-hoc Sieci WLAN bez punktu dostępowego Brak routingu = zakładamy, że każde urządzenie jest w zakresie nadawania każdego innego. 39

Problem ukrytej stacji Strategia,,nadawaj jeśli nikt nie nadaje'' nie zawsze działa A nadaje do do AP B chce nadać do AP. B sprawdza stan kanału. B nie słyszy żadnej transmisji, więc nadaje. Sygnał od A i B interferuje przy AP. A B Access Point (AP) 40

Problem ukrytej stacji: RTS+CTS Rozwiązanie wbudowane w CSMA/CA. Zanim A nada ramkę do AP, wysyła komunikat RTS (Request To Send). AP odsyła CTS (Clear To Send), B również słyszy CTS. B będzie milczeć przez czas potrzebny A na wysłanie ramki. A wysyła ramkę do AP, AP ją potwierdza. A B Access Point (AP) 41

Szyfrowanie WEP (Wired Equivalent Privacy) WPA (Wi-fi Protected Access) WPA2 = 802.11i Personal, PSK (Pre-Shared Key) = jeden klucz szyfrujący Enterprise = osobny serwer uwierzytelniający (RADIUS) 42

Warstwa fizyczna

Karta sieciowa Interfejs sieciowy = logiczna reprezentacja karty w systemie operacyjnym. Karta pracuje z określoną częstotliwością nadawania szybkość transmisji (w kbit/s, Mbit/s lub Gbit/s) Wysyła elektromagnetyczną falę nośną. Bity kodowane jako zmiany fali (amplitudy lub fazy). Odbieranie: zmiany fali zamieniane na bity. Karty oparte o światłowody: po jednej stronie dioda laserowa do nadawania, po drugiej fotodioda do odbierania. Obrazki ze stron https://cdn-reichelt.de/bilder/web/xxl_ws/e910/digitus_dn10110_01.png, http://www.encore-usa.com/mz/sites/default/files/imagecache/product_medium/products/enlwi-1xn4x_product.png 44

Warianty Ethernetu Zazwyczaj wykorzystuje skrętkę niekranowaną = kabel UTP (unshielded twisted pair) = 8 żył. możliwa transmisja pełnodupleksowa, różne kategorie (różne parametry tłumienia). Najczęstsze warianty Ethernet (10 Mbit/sek, kabel koncentryczny lub skrętka kat. 3.) Fast Ethernet (100 Mbit/sek, skrętka kat. 5) Gigabit Ethernet (1 Gbit/sek, skrętka kat. 5e lub światłowód.) 10 Gigabit Ethernet (10 Gbit / sek, skrętka kat 6a lub światłowód.) Obrazek ze strony https://rubimages-liberty.netdna-ssl.com/hi-res/llinx-hd_twisted_terminated.png 45

Sieci bezprzewodowe Wykorzystują fale radiowe o określonej częstotliwości Nadawca i odbiorca muszą korzystać z tej samej częstotliwości. Dwa pasma (zakresy częstotliwości): 2,4 Ghz i 5 Ghz. Dostępne do nadawania bez licencji. Przykładowo w paśmie 2,4 Ghz wyróżniono 14 częstotliwości (tzw. kanałów) Urządzenia nadające w kanale X zakłócają transmisje w sąsiednich. Obrazek ze strony http://en.wikipedia.org/wiki/802.11 46

Warianty WLAN 802.11a: 5 Ghz, do 54 Mbit, rzadko spotykany. 802.11b: 2,4 Ghz, do 11 Mbit. 802.11g: 2,4 Ghz, do 54 Mbit 802.11n: 2,4 Ghz + 5 Ghz, do 600 Mbit (do 4 + 4 anten nadających + odbierających) 802.11ac: 5 Ghz, do 1 Gbit (do 8 + 8 anten). 47

Problemy z warstwą fizyczną Malejąca siła sygnału Zwłaszcza przy falach radiowych: sygnał rozchodzi się wielokierunkowo, słabnie lub zanika przy przechodzeniu przez ściany. Zasięg sieci bezprzewodowych to ok. 50 m (2,4 Ghz) i ok. 20 m (5 Ghz). Interferencje Współcześnie głównie w sieciach bezprzewodowych. Interferencje z innymi kartami sieciowymi, telefonami bezprzewodowymi, kuchenkami mikrofalowymi, Bluetoothem, Propagacja wielościeżkowa: ten sam sygnał wędruje do celu ścieżkami różnej długości i interferuje sam ze sobą. 48

Lektura dodatkowa Kurose & Ross: rozdział 5 i 6. Tanenbaum: rozdział 4. 49