Sieci komputerowe - standardy LAN

Podobne dokumenty
Sieci komputerowe - warstwa fizyczna

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe Wykład 3

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Ethernet, ARP, RARP. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 14 marca 2006

ETHERNET. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe test

TECHNOLOGIE SIECI LAN

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Podstawy sieci komputerowych

5R]G]LDï %LEOLRJUDğD Skorowidz

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

pasja-informatyki.pl

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Budowa infrastruktury sieci

Technologie informacyjne (5) Zdzisław Szyjewski

8. Podstawowe zagadnienia dotyczące sieci komputerowych

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Protokoły sieciowe - TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

ARP Address Resolution Protocol (RFC 826)

Sieci komputerowe. Informatyka Poziom rozszerzony

Okablowanie i technologie Ethernet

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Topologie sieci komputerowych

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Przesyłania danych przez protokół TCP/IP

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Technika sieciowa Ethernet

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci komputerowe E13

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Laboratorium - Przygotowanie kabla Ethernet z przeplotem

Sieci Komputerowe Standard Ethernet

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Standardy Ethernet. Ewolucja

Sieci komputerowe 1PSI

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

16.2. Podstawowe elementy sieci Okablowanie

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Historia local area networks LAN. Topologia

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Warstwy i funkcje modelu ISO/OSI

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Pytania na kolokwium z Systemów Teleinformatycznych

Witryny i aplikacje internetowe 1 PSI

Sieci komputerowe, urządzenia sieciowe

Adresy w sieciach komputerowych

Plan realizacji kursu

Podstawy sieci komputerowych

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

1. Struktura sieci komputerowych, topologie sieci

Wykład 4. Interfejsy USB, FireWire

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

358,98 PLN brutto 291,85 PLN netto

Sieci komputerowe - pojęcia podstawowe

Rodzaje, budowa i funkcje urządzeń sieciowych

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

TUTORIAL 5. Technologia Ethernet. Standardy i implementacja

WLAN 2: tryb infrastruktury

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Omów zasady komunikacji w modelach warstwowych. Omów przeznaczenie poszczególnych warstw w modelu ISO/OSI. Co to jest pakiet? B.B

Transmisja w paśmie podstawowym

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Zasady projektowania i montażu sieci lokalnych

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Sieci komputerowe medium transmisyjne

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

STRUKTURA OGÓLNA SIECI LAN

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)

Transkrypt:

Piotr Kowalski KAiTI - standardy LAN Plan wykładu 1. Ogólne informacje na temat sieci Ethernet. 2. Ramka sieci. 3. Adresowanie. 4. Sposób transmisji danych. 5. Ethernet w oparciu o przewód skręcany. 6. Gigabit Ethernet (standard 1000BASE-T). 7. Alternatywne standardy LAN sieci pierścieniowe Token Ring i FDDI. Informacje ogólne Współczesna architektura Ethernetu Ethernet (IEEE 802.3) swe początki znajduje w połowie lat 70-tych XX wieku, pierwsza sieć Hawaje, opracowany w laboratoriach firmy Xerox Nazwa od łącza koncentrycznego (pieszczotliwie nazwanego ether ) na którym sieć pracowała. Pierwsze sieci Ethernet architektura kabla wielogałęziowego. Ethernet pomimo tego, że stanowi najstarszy standard dla sieci lokalnych jest wciąż rozwijany i zajmuje na tym rynku pozycję dominującą, architektura najczęściej gwiazdy Podstawowa ramka Ethernetu Adresowanie Każde urządzenie korzystające z sieci Ethernet powinno mieć swój UNIKALNY adres sprzętowy MAC (ang. media access control) Preambuła synchronizacja, symbol początku ramki 48-bitowe adresowanie Typ przenoszonego protokołu wyższej warstwy lub w standardzie IEEE 802.3 długość pola danych Dane min. 46 do max. 1500 bajtów CRC 32-bitowe: x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + 1 Adres 48 bitowy np. 00001000 00000000 00101011 11100100 10110001 00000010 czyli w zapisie szesnastkowym: 08:00:2b:e4:b1:02 Każdy producent posiada własny prefiks adresu (np. AMD 08:00:20), pierwszy bit adresu interfejsu sieciowego jest zawsze zerowy! 1

Adresowanie, a odbiór danych Pole typu przenoszonego protokołu / rozmiaru ramki Każdy interfejs sieciowy odbiera ramki: - adresowane do niego - wysłane na adres rozgłoszeniowy (ang. broadcast) 11111111 11111111 11111111 11111111 11111111 11111111 - wysłane na adres grupowy (ang. multicast) 1xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx - wszystkie jeśli został ustawiony w tryb nasłuchu (ang. promiscuous mode) Wartość 0x0000-0x05DC 0x0800 0x0806 0x0842 0x8035 0x8100 0x8137 0x86DD Protokół Rozmiar ramki Ethernetu Internet Protocol, wersja 4 (IPv4) Address Resolution Protocol (ARP) Wake-on-LAN Magic Packet Reverse Address Resolution Protocol (RARP) Ramka VLAN (IEEE 802.1Q) Novell IPX (alt) Internet Protocol, wersja 6 (IPv6) Koncentratory i przełączniki Sieci CSMA/CD Ethernet stanowi przykład sieci z wielodostępem i śledzeniem nośnej oraz wykrywaniem kolizji (ang. Carrier Sense Multiple Access with Collision Detect w skrócie CSMA/CD) CSMA - metoda rozproszonej koordynacji transmisji : kiedy urządzenie lub węzeł w sieci posiada dane, które chce przesłać - nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych w linii transmisyjnej. CD - urządzenie wysyłające dane, będzie monitorowało swoją własną transmisję (czy sygnał w kablu jest taki sam jak sygnał przez niego wysyłany), w celu wykrycia kolizji. Algorytm CSMA/CD w praktyce CSMA/CD graficznie (nadawca) i=1 (pierwsza próba) Sprawdź stan nośnej do czasu gdy nośna dostępna 1. Odczekaj przez minimalny czas propagacji (9,6 µs) i rozpocznij nadawanie. 2. Jeżeli wykryto kolizję wyślij tzw. ramkę zagłuszającą (ang. jamming sequence), sprawdź czy liczba prób i nie przekroczyła limitu (zwykle i max =16) jeśli nie to wylosuj czas oczekiwania z przedziału [0, 2 i 1] kwantów czasu i wróć do 1 z i=i+1. Algorytm ten nazywamy dwójkowym wykładniczym oczekiwaniem z odcięciem (ang. truncated binary exponential backoff). Kwant czasu to zwykle 51,2 µs. Uwaga: po stronie odbiorcy z chwilą otrzymania danych blokujemy nośną. 2

2013-06-20 CSMA/CD graficznie (odbiorca) Przewód skręcany (skrętka) Skrętka (ang. twisted-pair wire) - rodzaj kabla sygnałowego służącego do przesyłania danych, który zbudowany jest z jednej lub więcej par skręconych z sobą przewodów miedzianych. Nieekranowana (U/UTP lub UTP) Foliowana (S/UTP) Skrętka - kolory i kategorie Ekranowana (S/FTP) Złącze 8P8C Pin Para T568A Para T568B 1 3 (BI_DA+) 2 (BI_DA+) 2 3 (BI_DA-) 2 (BI_DA-) 3 2 (BI_DB+) 3 (BI_DB+) 4 1 (BI_DC+) 1 (BI_DC+) 5 1 (BI_DC-) 1 (BI_DC-) 6 2 (BI_DB-) 3 (BI_DB-) 7 4 (BI_DD+) 4 (BI_DD+) 8 4 (BI_DD-) Kolor T568A Kolor T568B Opis pinów 4 (BI_DD-) Na rynku spotyka się obecnie głównie skrętkę kategorii 5 pozwalającej na przesyłanie danych z prędkością do 1000Mbs. Przewód skrosowany Technologia AUTO-MDIX Skrosowany przewód Ethernetowy to przewód skręcany używany do połączenia dwóch komputerów bezpośrednio, bez pośredniczącego przełącznika, czy routera. Przewód skrosowany można zrealizować zamieniając ze sobą pary 3 i 2 oraz 1 i 4. Auto MDIX (ang. automatic medium-dependent interface crossover) funkcja przełącznika sieciowego lub karty sieciowej typu polegająca na automatycznym rozpoznaniu przez to urządzenie, czy podłączony kabel sieciowy jest skrosowany, czy prosty. Do dowolnego portu takiego urządzenia można podłączyć zarówno kabel skrosowany, jak i prosty. Technologię tą opracowało dwóch inżynierów firmy HP: Dan Dove i Bruce Melvin. Obecnie technologia ta jest wykorzystywana w wielu przełącznikach i np. komputerach firmy Apple. Często określona jest inną nazwą handlową np. Auto uplink and trade, Universal Cable Recognition i Auto Sensing. 3

2013-06-20 Łączenie przełączników Standardy Ethernetu skręcanego Wymagane pary 10Mbs 100Mbs 1000Mbs Uwagi 10BASE-T Standard 2 (1/2 i 3/6) Nie 100Mbs tylko dla skrętki 5 kategorii 100BASE-TX 2 (1/2 i 3/6) Nie 100Mbs tylko dla skrętki 5 kategorii 100BASE-T4 4 (1/2, 3/6, 4/5 i 7/8) 1000BASE-T 4 (1/2, 3/6, 4/5 i 7/8) Gigabit Ethernet (standard 1000BASE-T). Funkcjonalnie tożsamy z 100BASE-T4 Sieci pierścieniowe Medium - skrętka co najmniej 6 kategorii, zasięg max. 100 m. wykorzystuje wszystkie 4 pary przewodu. Czas transmisji ramki 512 ns (poprzednio 51,2 µs). Zastosowane kodowania 8B1Q4 i 4D-PAM5 przetwarzają osiem bitów na jedną serię czterech sygnałów (grup kodowych) o poziomach napięć z pięciowartościowego zbioru {2,1,0,-1,-2} V, wysyłanych jednocześnie. Nowa ramka posiada minimalny rozmiar 512 B, zawiera w sobie klasyczne ramki ethernetowe. Przesyłanie ramek wiązkami (ang. frame bursting, burst) przesyłanie naraz sekwencji ramek do osiągniecia ich sumy bajtów równej 8192. Jeśli cała paczka ma mniej niż 512 B, to stosowane jest dodatkowo dopełnienie. Żeton (ang. token) jako regulacja dostępu do medium Przesyłanie tokenu jest zjawiskiem charakterystycznym dla sieci LAN opartych na topologii pierścienia. Token to specjalna ramka (w sieciach Token Ring 24bitowa), która jest przesyłana w jednym kierunku do kolejnych urządzeń wchodzących w skład pierścienia, przy czym token może być przesyłany tylko wtedy, gdy sieć jest wolna. Stacja która chce nadać dane może przechwycić token i ściągnąć go z pierścienia. Ciąg bitów token tworzący jest zmieniany - w sekwencję początku ramki. Zaraz po tej sekwencji, w ramce umieszczone są pary adresów odbiorcy i nadawcy i dane. Token może być przetrzymany przez maksymalnie 10 ms (tzw. THT token holding time). Przesyłanie danych w sieciach pierścieniowych Ramka z danymi w sieciach pierścieniowych podróżuje wokół pierścienia do momentu zdjęcia jej przez nadawcę. W ostatniej części ramki zawarte są bity statusu pozwalające poinformować nadawcę że dane dotarły pomyślnie do odbiorcy (bądź z jakiegoś powodu tak się nie stało). W ramce sieci Token Ring zdefiniowany jest także priorytet. Stacja może nadać dane jeśli ich priorytet jest wyższy niż priorytet tokenu (zmienny co ciekawe). W sieciach Token Ring funkcjonuje stacja monitorująca (określana w procesie elekcji). Monitoruje ona stan łącza pierścienia, tokenu oraz ściąga osierocone pakiety. 4

Sieci o podwójnym pierścieniu - FDDI Porównanie przepustowości sieci a=czas propagacji/czas transmisji ramki (tzw. wsp. transmisji), idealnie=0 DZIĘKUJĘ ZA UWAGĘ! NASTĘPNY WYKŁAD: PROTOKÓŁ IPV4 5